全网信息收集工具#
1. SecurityTrails — 深度 DNS 和域智能#
SecurityTrails 是一款提供深入域名和 DNS 情报的高级工具。它允许用户跟踪域名历史、子域名和 WHOIS 记录,这对于侦察期间的足迹追踪非常有用。
🔹 主要特点:
- ✔️ 域名历史跟踪(所有权变更、WHOIS 记录)
- ✔️ 用于攻击面映射的子域名枚举
- ✔️ 反向 DNS 查找和 IP 情报
🔹 用例:
渗透测试人员可以使用 SecurityTrails 查找目标网站的子域并识别可能容易受到攻击的被遗忘或暴露的资产。
2. GreyNoise — 互联网背景噪音过滤#
GreyNoise 帮助网络安全专业人员区分有针对性的攻击和常见的互联网噪音。它从机器人和自动脚本等大规模扫描源收集数据,以帮助分析师过滤掉不相关的威胁。
🔹 主要特点:
- ✔️ 识别执行大规模扫描的 IP 地址
- ✔️ 帮助区分合法流量与威胁
- ✔️ 用于自动化和与安全工具集成的 API
🔹 用例:
安全研究人员可以使用 GreyNoise 检查可疑 IP 是否是大规模扫描僵尸网络的一部分,或者是否是针对其基础设施的针对性探测。
3. Hunter.io — 电子邮件地址枚举#
Hunter.io 是一款出色的 OSINT 工具,可用于查找与特定域关联的电子邮件地址。它可以帮助安全研究人员和红队成员发现组织使用的电子邮件格式。
🔹 主要功能:
- ✔️ 查找与域关联的公开电子邮件地址
- ✔️ 预测电子邮件格式(例如 [email protected])
- ✔️ 验证电子邮件的送达率
🔹 用例:
攻击者可以使用 Hunter.io 收集公司电子邮件地址以进行网络钓鱼活动,而安全团队则使用它来识别和保护暴露的公司电子邮件。
4. FOFA(万物指纹)——Shodan 的中国开源情报替代品#
FOFA 是一款功能强大的网络安全搜索引擎,与 Shodan 类似,但专注于全球网络情报。它扫描并索引互联网上暴露的资产,包括网络服务器、物联网设备和工业控制系统 (ICS)。
🔹 主要特点:
- ✔️ 对在线设备和服务进行深度指纹识别
- ✔️ 支持中国网络安全情报研究
- ✔️ 高级搜索过滤器,实现精准侦察
🔹 用例:
渗透测试人员使用 FOFA 查找特定地区或行业中存在漏洞的公共服务,识别配置错误的系统。
5. LeakIX — 泄露数据库的搜索引擎#
LeakIX 是一款专门的 OSINT 工具,可帮助查找暴露的数据库和配置错误的云存储。它会持续扫描互联网以查找开放的 Elasticsearch、MongoDB 和其他数据库。
🔹 主要特点:
- ✔️ 检测配置错误和开放的数据库
- ✔️ 深入了解泄露的凭证和敏感数据
- ✔️ 支持 API 访问以实现自动化
🔹 用例:
道德黑客使用 LeakIX 通知组织不安全的数据库,而威胁行为者可能会利用这些数据进行凭证填充攻击。
6. Shodan — 物联网和设备的搜索引擎#
Shodan 是一款用于搜索互联网连接设备(如服务器、网络摄像头、数据库和工业控制系统)的搜索引擎。与对网站进行索引的 Google 不同,Shodan 会索引可公开访问的系统的开放端口、服务和漏洞。
🔹 主要特点:
- ✔️ 查找暴露的数据库(MongoDB、Elasticsearch 等)
- ✔️ 识别不受保护的网络摄像头和物联网设备
- ✔️ 发现带有过时软件的易受攻击的服务器
- ✔️ 监控工业控制系统 (ICS/SCADA)
🔹 使用示例:
要查找特定国家 / 地区的所有开放 RDP 端口 (3389),请使用:
port:3389 country:CN
🔹 为什么它对于信息收集有用?
帮助安全研究人员找到配置错误的系统,通过识别薄弱的基础设施协助渗透测试,提供实时威胁情报。
7. Censys — Shodan 的更高级替代品#
Censys 与 Shodan 类似,但提供对互联网连接资产的更深入分析。它允许研究人员扫描 IP 地址、域和证书以发现安全风险。
🔹 主要特点:
- ✔️ 实时互联网扫描,查找易受攻击的服务
- ✔️ TLS/SSL 证书分析,查找过期或弱加密
- ✔️ 详细的网络和 IP 报告
🔹 使用示例:
要查找所有运行过时 TLS 版本的 HTTPS 网站,请使用:
services.service_name = “HTTP” AND services.tls.version = “TLSv1”
🔹 为什么它对于信息收集有用?
与 Shodan 相比,提供更好的过滤和深度分析,帮助检测 SSL 错误配置,有助于跟踪攻击面随时间的变化。
8. Wayback Machine(archive.org)—— 查看网站旧版本#
Wayback Machine 是一个互联网档案馆,存储着网站的历史快照。研究人员可以借此查看网站的旧版本,包括过去的登录页面、泄露的目录和敏感文件。
🔹 主要特点:
- ✔️ 检索网站的先前版本
- ✔️ 恢复已删除的页面或隐藏的端点
- ✔️ 分析随时间推移的安全变化
🔹 使用示例:
要查看 example.com 过去的样子,请访问:
https://web.archive.org/web/*/example.com
🔹 帮助:
查找旧端点或暴露的文件,允许安全研究人员随时间跟踪站点漏洞,有助于查找已删除的敏感内容。
9. Have I Been Pwned — 检查是否泄露凭证#
该网站允许用户检查他们的电子邮件或密码是否在数据泄露中被泄露。
🔹 主要特点:
- ✔️ 检测来自公共漏洞的受损电子邮件
- ✔️ 提供用于自动检查的 API 访问权限
- ✔️ 在发生新的漏洞时向用户发出警报
🔹 使用示例:
要检查电子邮件是否被泄露,请输入:
🔹 为什么它对于信息收集有用?
帮助道德黑客识别泄露的公司凭证,协助安全审计和意识,对于密码重置执行策略很有用。
10. SpiderFoot — 自动化 OSINT 框架#
SpiderFoot 是一款功能强大的 OSINT 自动化工具,可与 200 多个数据源集成。它收集和分析各种类型的信息,例如 IP 地址、域、电子邮件和泄露的凭据。
🔹 主要特点:
- ✔️ 全自动侦察工具
- ✔️ 与多个 OSINT 平台的 API 集成
- ✔️ 自定义扫描配置,用于有针对性的信息收集
🔹 用例:
安全分析师可以使用 SpiderFoot 扫描域并自动收集 WHOIS 详细信息、相关子域和潜在的数据泄露。
11. IntelligenceX — 搜索历史数据和暗网数据#
IntelligenceX 是一个 OSINT 搜索引擎,它不仅索引公共数据,还索引来自暗网来源、泄露的文件档案甚至网站历史快照的信息。
🔹 主要特点:
- ✔️ 访问暗网泄密、违规和历史记录
- ✔️ 搜索区块链交易、WHOIS 和社交媒体足迹
- ✔️ 用于自动化和批量数据检索的 API
🔹 用例:
调查人员可以使用 IntelligenceX 查找公司机密文件或员工凭证是否在过去的违规行为中被泄露。
12. BuiltWith — 网站技术指纹识别#
BuiltWith 帮助安全研究人员确定网站构建所采用的技术,包括 CMS 平台、分析工具和安全机制。
🔹 主要功能:
- ✔️ 检测网站框架、跟踪脚本和托管服务提供商
- ✔️ 揭示网站使用的第三方集成
- ✔️ API 支持自动侦察
🔹 用例:
渗透测试人员可以使用 BuiltWith 来识别可能包含漏洞的过时 CMS 平台和插件。
13. Common Crawl — OSINT 研究网络档案#
Common Crawl 是一项开源计划,提供大量网络爬取数据。研究人员可以分析网站的过去版本、元数据和在线足迹。
🔹 主要特点:
- ✔️ 大量历史网络抓取数据集
- ✔️ 有助于查找已删除或隐藏的页面
- ✔️ API 访问,实现高级自动化
🔹 用例:
研究人员可以使用 Common Crawl 来检索试图隐藏敏感信息的公司删除的先前可用的页面。
14. URLScan.io — 实时网站扫描和分析#
URLScan.io 是一个网站扫描工具,提供有关网页的详细信息,包括 HTTP 标头、安全配置和第三方请求。
🔹 主要特点:
- ✔️ 以可视化的方式展示网页如何加载资源
- ✔️ 检测恶意域名和钓鱼网站
- ✔️ API 支持批量扫描和自动化
🔹 用例:
安全团队使用 URLScan.io 来识别冒充合法网站进行网络钓鱼攻击的恶意域。
15. OSINT 自动化#
借助 OSINT 工具提供的 API,安全专业人员可以自动执行侦察并将 OSINT 集成到他们的工作流程中。
1️⃣ 使用 Python 进行 OSINT 自动化#
下面是使用 SecurityTrails API 提取子域的示例脚本:
import requests
API_KEY = "your_securitytrails_api_key"
domain = "example.com"
url = f"https://api.securitytrails.com/v1/domain/{domain}/subdomains"
headers = {"APIKEY": API_KEY}
response = requests.get(url, headers=headers)
if response.status_code == 200:
subdomains = response.json().get("subdomains", [])
for subdomain in subdomains:
print(f"Found: {subdomain}.{domain}")
else:
print("Error fetching data")
2️⃣ 使用 Python 自动执行 WHOIS 查询#
import whois
domain = "example.com"
info = whois.whois(domain)
print("Domain Name:", info.domain_name)
print("Registrar:", info.registrar)
print("Expiration Date:", info.expiration_date)
16. Spyse — 高级网络安全搜索引擎#
Spyse 是一款功能强大的搜索引擎,专为网络安全情报而设计。它收集有关域、IP、SSL 证书和漏洞的实时数据,使研究人员能够有效地评估风险。
🔹 主要特点:
- ✔️ 收集详细的基础设施数据(DNS、子域、SSL 等)
- ✔️ 检测开放端口和暴露的服务
- ✔️ 根据 CVE 提供漏洞情报
🔹 使用示例:
渗透测试人员可以使用 Spyse 扫描目标组织的基础设施并在攻击者之前检测到弱点。
17. Netlas.io — 高级资产发现和风险分析#
Netlas.io 是一个网络安全情报搜索引擎,它索引与 Shodan 和 Censys 类似的暴露资产,但提供更详细的分析。
🔹 主要功能:
- ✔️ 扫描 IP、域和 Web 应用程序
- ✔️ 检测易受攻击的网络服务
- ✔️ 支持通过 API 自动查询
🔹 使用示例:
红队成员可以使用 Netlas.io 查找在公共服务器上运行的过时软件并报告潜在风险。
18. FullHunt — 攻击面监控和资产检测#
FullHunt 持续监控组织的攻击面,识别错误配置和暴露的服务。
🔹 主要特点:
- ✔️ 检测公开暴露的资产和服务
- ✔️ 跟踪域更改和新的子域
- ✔️ 监控基于 CVE 的漏洞
🔹 使用示例:
安全分析师可以将 FullHunt 集成到他们的漏洞管理工作流程中,以接收有关新暴露资产的警报。
19. Onyphe — IP 和域名的网络威胁情报#
Onyphe 是一个网络情报平台,它从各种来源收集数据,包括深网、暗网和开放数据库,以提供目标暴露情况的全面视图。
🔹 主要特点:
- ✔️ 收集有关 IP、域和泄露凭据的信息
- ✔️ 跟踪网络威胁和潜在攻击媒介
- ✔️ 提供 API 访问以实现自动威胁情报
🔹 使用示例:
网络安全研究人员可以使用 Onyphe 调查可疑 IP 地址并检查其是否参与了恶意活动。
20. CertStream — 实时 SSL/TLS 证书监控#
CertStream 提供新注册的 SSL/TLS 证书的实时信息,帮助研究人员检测网络钓鱼和恶意域名。
🔹 主要特点:
- ✔️ 通过 SSL 证书监控新域名注册
- ✔️ 帮助实时检测网络钓鱼活动
- ✔️ 支持与安全自动化工具集成
🔹 使用示例:
威胁情报团队可以使用 CertStream 来识别用于针对组织进行网络钓鱼攻击的新注册的类似域。
🔹 为什么它有用?
提供网络钓鱼检测的预警系统,帮助追踪注册虚假域名的恶意行为者,对监控品牌滥用行为的安全运营团队很有用。