12种公开资源情报(OSINT)信息收集技巧分享
字数 1303 2025-08-18 11:37:41

12种OSINT信息收集技巧详解

1. SSL/TLS证书分析

SSL/TLS证书是宝贵的信息来源,通常包含域名、子域名和电子邮件地址。

关键技术点:

  • 证书透明度(Certificate Transparency, CT):谷歌推动的技术,要求所有证书必须记录到公开可验证的日志中
  • 工具推荐
    • 自定义脚本:从CT日志中提取子域
    • SSLScrape:从CIDR块中提取SSL证书中的主机名
    sudo python sslScrape.py TARGET_CIDR
    

2. WHOIS服务查询

WHOIS用于查询域名或IP地址的注册信息,对拥有大量资源的组织特别有效。

高级查询技巧:

  • 从ARIN WHOIS服务器提取电子邮件地址:
    whois -h whois.arin.net "e @ icann.org" | grep -E -o "\b[a-zA-Z0-9.-]+@[a-zA-Z0–9.-]+\.[a-zA-Z0–9.-]+\b" | uniq
    
  • 从RADB WHOIS服务器获取ASN的网络块:
    whois -h whois.radb.net -- '-i origin AS111111' | grep -Eo "([0-9.]+){4}/[0-9]+" | uniq
    
  • 从ARIN WHOIS服务器获取组织信息:
    whois -h whois.arin.net "z wikimedia"
    

3. 自治系统(AS)号分析

ASN可帮助识别组织拥有的网络块和运行的服务。

操作步骤:

  1. 解析域名的IP地址:
    dig +short google.com
    
  2. 获取IP的ASN信息:
    curl -s http://ip-api.com/json/IP_ADDRESS | jq -r .as
    
  3. 使用Nmap脚本识别ASN的网络块:
    nmap --script targets-asn --script-args targets-asn.asn=15169
    

4. 云存储服务扫描

错误配置的云存储服务(如Amazon S3)常导致数据泄露。

推荐工具:

  • Slurp
  • AWSBucketDump
  • Spaces Finder
  • Bucket Stream

这些工具结合CT日志数据和基于置换的发现方法,识别可公开访问的存储实例。

5. Wayback Machine存档分析

Wayback Machine保存了互联网的历史快照,可用于发现敏感信息。

使用方法:

  • 安装waybackurls工具:
    go get github.com/tomnomnom/waybackurls
    
  • 搜索目标站点存档:
    waybackurls icann.org
    

6. Common Crawl数据集

Common Crawl提供超过50亿网页的免费访问数据。

搜索方法:

python cc.py -o cc_archive_results_icann.org icann.org

7. Censys搜索引擎

Censys是强大的联网设备搜索引擎,数据分为三类:

  1. IPv4主机
  2. 网站
  3. SSL/TLS证书

API使用:
可编写脚本查询SSL/TLS证书,提取子域和电子邮件地址。

8. SSL/TLS证书与IPv4主机关联

通过关联SSL证书和提供证书的IPv4主机,可以发现受CDN保护的源服务器。

9. 源代码分析

GitHub等平台上的源代码可能包含敏感信息。

推荐工具:

  • GitHubCloner:克隆组织所有仓库
    python githubcloner.py --org organization -o /tmp/output
    
  • Gitrob
  • truffleHog
  • git-all-secrets

10. Forward DNS数据集

Rapid7 Open Data项目发布的DNS数据集(20+GB压缩)。

用途: 解析数据集查找给定域的子域。

11. 内容安全策略(CSP)分析

CSP头列出了可信内容源,可能包含有价值的域信息。

方法: 编写脚本解析CSP头中列出的域名。

12. SPF记录分析

SPF记录列出了授权发送电子邮件的主机,可能泄露内部网络信息。

分析工具:

python assets_from_spf.py icann.org -a | jq .

历史记录: 使用Security Trails等服务查看DNS记录历史快照。

总结

这些OSINT技术可帮助发现:

  • 攻击面扩展点(域、网络块等)
  • 凭据(邮件地址、用户名、密码、API密钥等)
  • 敏感信息(客户详情、财务报告等)
  • 基础设施详情(技术栈、硬件设备等)

每种技术都有其独特价值,组合使用可获得更全面的情报。

12种OSINT信息收集技巧详解 1. SSL/TLS证书分析 SSL/TLS证书是宝贵的信息来源,通常包含域名、子域名和电子邮件地址。 关键技术点: 证书透明度(Certificate Transparency, CT) :谷歌推动的技术,要求所有证书必须记录到公开可验证的日志中 工具推荐 : 自定义脚本:从CT日志中提取子域 SSLScrape:从CIDR块中提取SSL证书中的主机名 2. WHOIS服务查询 WHOIS用于查询域名或IP地址的注册信息,对拥有大量资源的组织特别有效。 高级查询技巧: 从ARIN WHOIS服务器提取电子邮件地址: 从RADB WHOIS服务器获取ASN的网络块: 从ARIN WHOIS服务器获取组织信息: 3. 自治系统(AS)号分析 ASN可帮助识别组织拥有的网络块和运行的服务。 操作步骤: 解析域名的IP地址: 获取IP的ASN信息: 使用Nmap脚本识别ASN的网络块: 4. 云存储服务扫描 错误配置的云存储服务(如Amazon S3)常导致数据泄露。 推荐工具: Slurp AWSBucketDump Spaces Finder Bucket Stream 这些工具结合CT日志数据和基于置换的发现方法,识别可公开访问的存储实例。 5. Wayback Machine存档分析 Wayback Machine保存了互联网的历史快照,可用于发现敏感信息。 使用方法: 安装waybackurls工具: 搜索目标站点存档: 6. Common Crawl数据集 Common Crawl提供超过50亿网页的免费访问数据。 搜索方法: 7. Censys搜索引擎 Censys是强大的联网设备搜索引擎,数据分为三类: IPv4主机 网站 SSL/TLS证书 API使用: 可编写脚本查询SSL/TLS证书,提取子域和电子邮件地址。 8. SSL/TLS证书与IPv4主机关联 通过关联SSL证书和提供证书的IPv4主机,可以发现受CDN保护的源服务器。 9. 源代码分析 GitHub等平台上的源代码可能包含敏感信息。 推荐工具: GitHubCloner:克隆组织所有仓库 Gitrob truffleHog git-all-secrets 10. Forward DNS数据集 Rapid7 Open Data项目发布的DNS数据集(20+GB压缩)。 用途: 解析数据集查找给定域的子域。 11. 内容安全策略(CSP)分析 CSP头列出了可信内容源,可能包含有价值的域信息。 方法: 编写脚本解析CSP头中列出的域名。 12. SPF记录分析 SPF记录列出了授权发送电子邮件的主机,可能泄露内部网络信息。 分析工具: 历史记录: 使用Security Trails等服务查看DNS记录历史快照。 总结 这些OSINT技术可帮助发现: 攻击面扩展点(域、网络块等) 凭据(邮件地址、用户名、密码、API密钥等) 敏感信息(客户详情、财务报告等) 基础设施详情(技术栈、硬件设备等) 每种技术都有其独特价值,组合使用可获得更全面的情报。