12种公开资源情报(OSINT)信息收集技巧分享
字数 1303 2025-08-18 11:37:41
12种OSINT信息收集技巧详解
1. SSL/TLS证书分析
SSL/TLS证书是宝贵的信息来源,通常包含域名、子域名和电子邮件地址。
关键技术点:
- 证书透明度(Certificate Transparency, CT):谷歌推动的技术,要求所有证书必须记录到公开可验证的日志中
- 工具推荐:
- 自定义脚本:从CT日志中提取子域
- SSLScrape:从CIDR块中提取SSL证书中的主机名
sudo python sslScrape.py TARGET_CIDR
2. WHOIS服务查询
WHOIS用于查询域名或IP地址的注册信息,对拥有大量资源的组织特别有效。
高级查询技巧:
- 从ARIN WHOIS服务器提取电子邮件地址:
whois -h whois.arin.net "e @ icann.org" | grep -E -o "\b[a-zA-Z0-9.-]+@[a-zA-Z0–9.-]+\.[a-zA-Z0–9.-]+\b" | uniq - 从RADB WHOIS服务器获取ASN的网络块:
whois -h whois.radb.net -- '-i origin AS111111' | grep -Eo "([0-9.]+){4}/[0-9]+" | uniq - 从ARIN WHOIS服务器获取组织信息:
whois -h whois.arin.net "z wikimedia"
3. 自治系统(AS)号分析
ASN可帮助识别组织拥有的网络块和运行的服务。
操作步骤:
- 解析域名的IP地址:
dig +short google.com - 获取IP的ASN信息:
curl -s http://ip-api.com/json/IP_ADDRESS | jq -r .as - 使用Nmap脚本识别ASN的网络块:
nmap --script targets-asn --script-args targets-asn.asn=15169
4. 云存储服务扫描
错误配置的云存储服务(如Amazon S3)常导致数据泄露。
推荐工具:
- Slurp
- AWSBucketDump
- Spaces Finder
- Bucket Stream
这些工具结合CT日志数据和基于置换的发现方法,识别可公开访问的存储实例。
5. Wayback Machine存档分析
Wayback Machine保存了互联网的历史快照,可用于发现敏感信息。
使用方法:
- 安装waybackurls工具:
go get github.com/tomnomnom/waybackurls - 搜索目标站点存档:
waybackurls icann.org
6. Common Crawl数据集
Common Crawl提供超过50亿网页的免费访问数据。
搜索方法:
python cc.py -o cc_archive_results_icann.org icann.org
7. Censys搜索引擎
Censys是强大的联网设备搜索引擎,数据分为三类:
- IPv4主机
- 网站
- SSL/TLS证书
API使用:
可编写脚本查询SSL/TLS证书,提取子域和电子邮件地址。
8. SSL/TLS证书与IPv4主机关联
通过关联SSL证书和提供证书的IPv4主机,可以发现受CDN保护的源服务器。
9. 源代码分析
GitHub等平台上的源代码可能包含敏感信息。
推荐工具:
- GitHubCloner:克隆组织所有仓库
python githubcloner.py --org organization -o /tmp/output - Gitrob
- truffleHog
- git-all-secrets
10. Forward DNS数据集
Rapid7 Open Data项目发布的DNS数据集(20+GB压缩)。
用途: 解析数据集查找给定域的子域。
11. 内容安全策略(CSP)分析
CSP头列出了可信内容源,可能包含有价值的域信息。
方法: 编写脚本解析CSP头中列出的域名。
12. SPF记录分析
SPF记录列出了授权发送电子邮件的主机,可能泄露内部网络信息。
分析工具:
python assets_from_spf.py icann.org -a | jq .
历史记录: 使用Security Trails等服务查看DNS记录历史快照。
总结
这些OSINT技术可帮助发现:
- 攻击面扩展点(域、网络块等)
- 凭据(邮件地址、用户名、密码、API密钥等)
- 敏感信息(客户详情、财务报告等)
- 基础设施详情(技术栈、硬件设备等)
每种技术都有其独特价值,组合使用可获得更全面的情报。