OSINT Resources for 2019
字数 1628 2025-08-27 12:33:37
OSINT(公开资源情报)教学文档
版本:2025
适用对象: 安全研究人员、渗透测试人员、威胁情报分析师、调查人员
1. OSINT基础工具与技术
1.1 DNS查询
工具: host、dig、nslookup
用途:
- 查询DNS记录(A、CNAME、MX、TXT等)。
- 检测恶意域名(如Quad9 DNS将恶意域名解析为
127.0.0.1)。
示例:
nslookup m-tesla.pw 9.9.9.9 # 使用Quad9检测恶意域名
1.2 Whois查询
用途:
- 查询域名、IP、ASN的注册信息。
- 反向追踪IP归属(如
8.8.8.8实际属于Google,但网络块归属Level3/CenturyLink)。
示例:
whois 8.8.8.8 # 查询IP归属及网络范围
1.3 端口扫描
工具: Nmap、masscan
用途:
- 识别目标开放的端口及服务(如22/SSH、443/HTTPS)。
- 被动扫描(避免触发目标告警)。
2. 高级OSINT资源
2.1 互联网扫描器(被动侦察)
工具:
- Shodan:扫描互联网设备,支持丰富查询语法和API。
- Censys:提供高质量的网络设备及证书数据。
- BinaryEdge:免费开放,含BitTorrent数据及漏洞扫描结果。
用途:
- 查找暴露的服务(如公开的
SpiderFoot实例)。
2.2 被动DNS(历史记录查询)
工具:
- SecurityTrails:提供历史DNS记录(可追溯至2008年)。
- Robtex:免费且数据丰富,含API支持。
- HackerTarget:免费被动DNS及额外工具(如子域名枚举)。
用途:
- 追踪域名解析历史(如关联恶意IP的旧域名)。
2.3 威胁情报与声誉系统
工具:
- VirusTotal:检测恶意域名/IP,集成多引擎扫描结果。
- GreyNoise:识别扫描IP(减少误报)。
- FireHOL IP清单:聚合恶意IP黑名单,支持历史数据分析。
用途:
- 验证IP/域名是否涉及恶意活动。
2.4 反向Whois(关联调查)
工具:
- ViewDNS.info:免费反向Whois,支持批量查询。
- WhoXY:覆盖2000+ TLD,API按查询量计费。
- SecurityTrails:集成反向Whois功能。
用途:
- 通过邮箱/电话/姓名查找关联域名(如
generalcounsel@trumporg.com注册的所有域名)。
3. 自动化OSINT工具
3.1 SpiderFoot
- 功能: 150+模块,集成DNS/Whois/威胁情报等数据源。
- 版本:
- 开源版(本地部署)。
- SpiderFoot HX(云托管,Beta阶段)。
3.2 Maltego
- 功能: 可视化关联分析(如邮箱→域名→IP)。
- 版本: 社区版(免费)与商业版。
3.3 theHarvester
- 功能: CLI工具,聚合搜索引擎/社交媒体等数据。
4. OSINT社区与持续学习
4.1 关键资源
- The OSINT Podcast:最新工具/技术访谈(Jake Creps主持)。
- Michael Bazzell的博客:侧重调查技巧,含实用案例。
- Awesome OSINT(GitHub):最全OSINT资源列表,支持社区贡献。
4.2 交流平台
- OSINT Rocket Chat:活跃社区,含安全研究人员/调查人员。
5. 关键技巧
- 创造性思维:OSINT是拼图,需多角度关联信息。
- 多源验证:交叉检查不同工具的数据(如被动DNS+Whois)。
- 自动化优先:减少手动操作错误(如使用
SpiderFoot批量查询)。
示例工作流:
- 通过
SecurityTrails查找目标域名历史解析记录。 - 用
VirusTotal验证是否涉及恶意活动。 - 通过
反向Whois发现关联域名,最终用Maltego可视化关联图。
注: 本文档基于2019年资源更新,部分工具可能有变更,建议定期参考社区最新动态。