OSINT Resources for 2019
字数 1628 2025-08-27 12:33:37

OSINT(公开资源情报)教学文档

版本:2025
适用对象: 安全研究人员、渗透测试人员、威胁情报分析师、调查人员


1. OSINT基础工具与技术

1.1 DNS查询

工具: hostdignslookup
用途:

  • 查询DNS记录(A、CNAME、MX、TXT等)。
  • 检测恶意域名(如Quad9 DNS将恶意域名解析为127.0.0.1)。
    示例:
nslookup m-tesla.pw 9.9.9.9  # 使用Quad9检测恶意域名

1.2 Whois查询

用途:

  • 查询域名、IP、ASN的注册信息。
  • 反向追踪IP归属(如8.8.8.8实际属于Google,但网络块归属Level3/CenturyLink)。
    示例:
whois 8.8.8.8  # 查询IP归属及网络范围

1.3 端口扫描

工具: Nmapmasscan
用途:

  • 识别目标开放的端口及服务(如22/SSH、443/HTTPS)。
  • 被动扫描(避免触发目标告警)。

2. 高级OSINT资源

2.1 互联网扫描器(被动侦察)

工具:

  • Shodan:扫描互联网设备,支持丰富查询语法和API。
  • Censys:提供高质量的网络设备及证书数据。
  • BinaryEdge:免费开放,含BitTorrent数据及漏洞扫描结果。

用途:

  • 查找暴露的服务(如公开的SpiderFoot实例)。

2.2 被动DNS(历史记录查询)

工具:

  • SecurityTrails:提供历史DNS记录(可追溯至2008年)。
  • Robtex:免费且数据丰富,含API支持。
  • HackerTarget:免费被动DNS及额外工具(如子域名枚举)。

用途:

  • 追踪域名解析历史(如关联恶意IP的旧域名)。

2.3 威胁情报与声誉系统

工具:

  • VirusTotal:检测恶意域名/IP,集成多引擎扫描结果。
  • GreyNoise:识别扫描IP(减少误报)。
  • FireHOL IP清单:聚合恶意IP黑名单,支持历史数据分析。

用途:

  • 验证IP/域名是否涉及恶意活动。

2.4 反向Whois(关联调查)

工具:

  • ViewDNS.info:免费反向Whois,支持批量查询。
  • WhoXY:覆盖2000+ TLD,API按查询量计费。
  • SecurityTrails:集成反向Whois功能。

用途:

  • 通过邮箱/电话/姓名查找关联域名(如generalcounsel@trumporg.com注册的所有域名)。

3. 自动化OSINT工具

3.1 SpiderFoot

  • 功能: 150+模块,集成DNS/Whois/威胁情报等数据源。
  • 版本:
    • 开源版(本地部署)。
    • SpiderFoot HX(云托管,Beta阶段)。

3.2 Maltego

  • 功能: 可视化关联分析(如邮箱→域名→IP)。
  • 版本: 社区版(免费)与商业版。

3.3 theHarvester

  • 功能: CLI工具,聚合搜索引擎/社交媒体等数据。

4. OSINT社区与持续学习

4.1 关键资源

  • The OSINT Podcast:最新工具/技术访谈(Jake Creps主持)。
  • Michael Bazzell的博客:侧重调查技巧,含实用案例。
  • Awesome OSINT(GitHub):最全OSINT资源列表,支持社区贡献。

4.2 交流平台

  • OSINT Rocket Chat:活跃社区,含安全研究人员/调查人员。

5. 关键技巧

  1. 创造性思维:OSINT是拼图,需多角度关联信息。
  2. 多源验证:交叉检查不同工具的数据(如被动DNS+Whois)。
  3. 自动化优先:减少手动操作错误(如使用SpiderFoot批量查询)。

示例工作流:

  1. 通过SecurityTrails查找目标域名历史解析记录。
  2. VirusTotal验证是否涉及恶意活动。
  3. 通过反向Whois发现关联域名,最终用Maltego可视化关联图。

注: 本文档基于2019年资源更新,部分工具可能有变更,建议定期参考社区最新动态。

OSINT(公开资源情报)教学文档 版本:2025 适用对象: 安全研究人员、渗透测试人员、威胁情报分析师、调查人员 1. OSINT基础工具与技术 1.1 DNS查询 工具: host 、 dig 、 nslookup 用途: 查询DNS记录(A、CNAME、MX、TXT等)。 检测恶意域名(如Quad9 DNS将恶意域名解析为 127.0.0.1 )。 示例: 1.2 Whois查询 用途: 查询域名、IP、ASN的注册信息。 反向追踪IP归属(如 8.8.8.8 实际属于Google,但网络块归属Level3/CenturyLink)。 示例: 1.3 端口扫描 工具: Nmap 、 masscan 用途: 识别目标开放的端口及服务(如22/SSH、443/HTTPS)。 被动扫描(避免触发目标告警)。 2. 高级OSINT资源 2.1 互联网扫描器(被动侦察) 工具: Shodan :扫描互联网设备,支持丰富查询语法和API。 Censys :提供高质量的网络设备及证书数据。 BinaryEdge :免费开放,含BitTorrent数据及漏洞扫描结果。 用途: 查找暴露的服务(如公开的 SpiderFoot 实例)。 2.2 被动DNS(历史记录查询) 工具: SecurityTrails :提供历史DNS记录(可追溯至2008年)。 Robtex :免费且数据丰富,含API支持。 HackerTarget :免费被动DNS及额外工具(如子域名枚举)。 用途: 追踪域名解析历史(如关联恶意IP的旧域名)。 2.3 威胁情报与声誉系统 工具: VirusTotal :检测恶意域名/IP,集成多引擎扫描结果。 GreyNoise :识别扫描IP(减少误报)。 FireHOL IP清单 :聚合恶意IP黑名单,支持历史数据分析。 用途: 验证IP/域名是否涉及恶意活动。 2.4 反向Whois(关联调查) 工具: ViewDNS.info :免费反向Whois,支持批量查询。 WhoXY :覆盖2000+ TLD,API按查询量计费。 SecurityTrails :集成反向Whois功能。 用途: 通过邮箱/电话/姓名查找关联域名(如 generalcounsel@trumporg.com 注册的所有域名)。 3. 自动化OSINT工具 3.1 SpiderFoot 功能: 150+模块,集成DNS/Whois/威胁情报等数据源。 版本: 开源版(本地部署)。 SpiderFoot HX(云托管,Beta阶段)。 3.2 Maltego 功能: 可视化关联分析(如邮箱→域名→IP)。 版本: 社区版(免费)与商业版。 3.3 theHarvester 功能: CLI工具,聚合搜索引擎/社交媒体等数据。 4. OSINT社区与持续学习 4.1 关键资源 The OSINT Podcast :最新工具/技术访谈(Jake Creps主持)。 Michael Bazzell的博客 :侧重调查技巧,含实用案例。 Awesome OSINT(GitHub) :最全OSINT资源列表,支持社区贡献。 4.2 交流平台 OSINT Rocket Chat :活跃社区,含安全研究人员/调查人员。 5. 关键技巧 创造性思维 :OSINT是拼图,需多角度关联信息。 多源验证 :交叉检查不同工具的数据(如被动DNS+Whois)。 自动化优先 :减少手动操作错误(如使用 SpiderFoot 批量查询)。 示例工作流: 通过 SecurityTrails 查找目标域名历史解析记录。 用 VirusTotal 验证是否涉及恶意活动。 通过 反向Whois 发现关联域名,最终用 Maltego 可视化关联图。 注: 本文档基于2019年资源更新,部分工具可能有变更,建议定期参考社区最新动态。