信息搜集---OSINT(开源情报) 作者: ynnddddd 时间: 2025-03-11 分类: 学业,网络安全,渗透工具与命令 以下是针对开源情报(OSINT)工具的 **详细使用指南**,涵盖操作步骤、实际案例及注意事项,适合作为学习参考: --- ## **1. Google Hacking / Dorking** **用途**:通过高级搜索语法精准定位目标网站的敏感信息(如后台、配置文件、数据库等)。 ### **详细使用方式** 1. **基础语法**: - `site:域名`:限制搜索范围为指定域名。 **示例**:`site:example.com` → 仅显示来自 `example.com` 的结果。 - `inurl:关键词`:筛选URL中包含关键词的页面。 **示例**:`inurl:admin` → 显示所有URL包含“admin”的页面。 - `filetype:扩展名`:搜索特定文件类型。 **示例**:`filetype:pdf` → 仅返回PDF文件。 - `intitle:关键词`:匹配网页标题中的关键词。 **示例**:`intitle:"index of"` → 查找开放目录列表。 2. **组合使用**: - **案例1**:查找目标网站的后台登录页面。 ``` site:example.com inurl:admin intitle:"login" ``` - **案例2**:搜索目标域名下的敏感文件(如配置文件、备份文件)。 ``` site:example.com filetype:sql OR filetype:bak ``` 3. **高级技巧**: - **预定义搜索列表**:利用现成的Google Dork数据库(如 [Exploit-DB GHDB](https://www.exploit-db.com/google-hacking-database))快速获取针对性搜索语句。 - **自动化工具**:使用工具如 [GoogleDorker](https://github.com/Zarcolio/GoogleDorker) 批量执行Dork搜索。 4. **注意事项**: - 搜索结果可能包含敏感信息,需确保操作合法(仅用于授权测试)。 - 部分结果可能被Google索引延迟或过滤,需结合其他工具验证。 --- ## **2. Wappalyzer** **用途**:快速识别网站使用的技术栈(框架、CMS、服务器等)及版本信息。 ### **详细使用方式** 1. **安装与使用**: - **浏览器插件**(Chrome/Firefox): 1. 访问 [Wappalyzer官网](https://www.wappalyzer.com/) 安装插件。 2. 打开目标网站,点击插件图标查看检测结果。 - **在线工具**: 访问 [Wappalyzer Demo](https://www.wappalyzer.com/lookup/),输入URL直接分析。 2. **解读结果**: - **技术分类**: - 前端框架(如React、Vue.js) - 后端语言(如PHP、Node.js) - 服务器(如Apache、Nginx) - 数据库(如MySQL、MongoDB) - **版本号**:部分技术会显示具体版本(如 `WordPress 6.0.2`)。 3. **应用场景**: - **漏洞关联**:若检测到旧版本CMS(如WordPress 4.0),可搜索相关漏洞(如CVE-2023-XXXX)。 - **攻击面扩展**:发现JavaScript库(如jQuery 1.11.0)可能存在的XSS漏洞。 4. **局限性**: - 无法检测自定义或私有技术。 - 版本号可能不准确(需手动验证)。 --- ## **3. Wayback Machine(网站时光机)** **用途**:查看目标网站的历史存档,发现已删除或修改的敏感页面。 ### **详细使用方式** 1. **访问存档**: - 打开 [Wayback Machine](https://archive.org/web/),输入目标URL(如 `example.com`)。 - 时间轴显示存档日期,点击日期查看历史快照。 2. **关键功能**: - **页面内容对比**:对比不同日期的页面,发现内容变化。 - **目录遍历**:通过快照中的链接访问已删除的子页面。 3. **实际案例**: - **目标**:寻找 `example.com` 的旧版登录页面。 1. 在时间轴中找到目标日期的快照。 2. 检查页面中的链接(如 `/admin/login.php`)。 3. 直接访问该链接,可能发现未更新的旧页面。 4. **注意事项**: - 某些动态内容(如JavaScript)可能无法完整存档。 - 部分网站通过 `robots.txt` 阻止存档,需尝试其他方法。 --- ## **4. GitHub 代码仓库搜索** **用途**:挖掘目标公司在GitHub上的代码仓库,寻找敏感信息泄露。 ### **详细使用方式** 1. **基础搜索语法**: - **按关键词搜索**: ``` "example.com" password ``` 搜索包含域名和关键词“password”的代码。 - **按文件内容搜索**: ``` filename:config.yml api_key ``` 查找文件名包含 `config.yml` 且内容含 `api_key` 的文件。 2. **高级搜索**: - **限定仓库**: ``` user:companyname filename:.env ``` 搜索某公司账户下所有含 `.env` 文件(环境变量文件)的仓库。 - **搜索提交记录**: ``` "DB_PASSWORD" language:php ``` 查找PHP代码中泄露的数据库密码。 3. **自动化工具**: - **Gitrob**:扫描指定用户的仓库,标记敏感文件(如密钥、密码)。 - **TruffleHog**:检测代码中的高熵字符串(如API密钥、令牌)。 4. **注意事项**: - 避免下载未授权的代码仓库。 - 发现敏感信息后需验证其有效性(如过期的密钥)。 --- ## **5. S3 储存桶 探测与利用** **用途**:检测亚马逊AWS存储桶的公开访问漏洞,获取泄露文件。 ### **详细使用方式** 1. **手动探测**: - **URL构造**:尝试常见命名规则(需结合目标域名): ``` https://{target}-assets.s3.amazonaws.com https://s3-{region}.amazonaws.com/{bucket-name}/ ``` - **验证权限**: - **读取权限**:直接访问URL,若返回文件列表或可下载文件,则配置错误。 - **写入权限**:尝试上传文件(需谨慎,可能触法)。 2. **自动化工具**: - **s3scanner**:批量扫描可能的存储桶名称。 ```bash python3 s3scanner.py --bucket companyname-assets ``` - **AWS CLI**:使用命令行工具列出存储桶内容(需配置权限)。 ```bash aws s3 ls s3://bucket-name/ ``` 3. **实际案例**: - **目标**:发现 `companyname-backup` 存储桶。 1. 访问 `https://companyname-backup.s3.amazonaws.com`。 2. 若返回文件列表,下载备份文件(如 `db.sql`)。 3. 分析备份内容,寻找数据库凭证或业务数据。 4. **注意事项**: - 未经授权的访问可能违反法律,需获得明确授权。 - 写入测试可能被记录为攻击行为。 --- ## **6. 综合应用案例** **场景**:对目标 `example.com` 进行完整OSINT信息搜集。 1. **技术栈识别**: - 使用Wappalyzer检测到 `example.com` 使用WordPress 5.7。 - 关联漏洞:搜索WordPress 5.7的已知漏洞(如CVE-2023-XXXX)。 2. **历史页面分析**: - 通过Wayback Machine发现旧路径 `/wp-admin/old-login.php`。 - 访问该路径,发现未更新的登录页面,尝试弱口令爆破。 3. **GitHub代码挖掘**: - 搜索 `"example.com" DB_PASSWORD`,找到泄露的数据库配置。 - 验证密码有效性,尝试连接数据库。 4. **S3 Buckets探测**: - 使用s3scanner发现 `example-static.s3.amazonaws.com`。 - 下载泄露的日志文件,分析内部IP地址及API路径。 --- 标签: none