当前位置:   article > 正文

用于渗透测试和安全调查的 25 个最佳开源情报工具

用于渗透测试和安全调查的 25 个最佳开源情报工具

图片

关注公众号@网络研究观,阅读更多内容。

OSINT 框架:虽然 OSINT 框架本身不是一个工具,但它是一个综合资源,提供有价值的 OSINT 数据源的链接。它允许用户查询互联网上可用的免费搜索引擎、资源和工具来收集情报。

CheckUserNames:一种在线工具,可帮助在 170 多个社交网络中查找用户名。它对于调查用户名在不同平台上的使用情况以及检查品牌/公司名称非常有用。

HaveIbeenPwned:HaveIbeenPwned 由 Troy Hunt 开发,可帮助用户检查其帐户是否在过去的数据泄露中受到损害。它跟踪各种在线服务中受损的帐户。

SecurityTrails API:提供对当前和历史 DNS 记录、域详细信息、关联域、IP 信息和WHOIS 数据的即时访问。它对于资产发现、威胁情报和风险评分非常有用。

Censys:一个搜索引擎,用于收集有关连接到互联网的任何设备的最新、最准确的信息,包括服务器和域名。它提供有关端口、HTTP /S 内容、SSL 证书等的详细地理和技术信息。

Wappalyzer:帮助安全研究人员识别网站上使用的技术。它提供了网站上运行的任何技术堆栈的完整详细信息列表,并提供了用于快速访问的浏览器扩展。

Google Dorks:运营商过去常常向Google查询对安全调查有用的特定信息。Google Dorks可以帮助查找由搜索引擎索引的文件、文本和其他信息。

Maltego:一种用于跟踪特定目标足迹的高级工具。它允许用户启动侦察测试并通过“t ransforms ”与各种外部应用程序集成。

Recon-Ng:一个用Python编写的网络侦察框架,包含在Kali Linux发行版中。它包括用于从各种来源获取有关目标的信息的模块。

theHarvester:用于获取有关公司/网站的子域名、虚拟主机、开放端口和电子邮件地址的信息。它对于渗透测试的初始步骤特别有用。

Shodan:Shodan通常被称为“黑客搜索引擎”,它允许用户查找和探索连接到网络的不同类型的设备,包括服务器、路由器、网络摄像头等。

Jigsaw:用于收集有关公司员工的信息。它允许用户收集来自Google、LinkedIn 或 Microsoft 等公司的员工电子邮件。

SpiderFoot:OSINT的自动化工具,通过查询 100 多个公共数据源来收集有关通用名称、域名、电子邮件地址和 IP 地址的情报。

Creepy:一种地理定位OSINT 工具,可通过查询Twitter、Flickr 和 Facebook 等社交网络平台来检索个人的完整地理位置数据。

Nmap:一种流行的安全审计工具,用于网络探索和主机识别。它检测主机、IP 和 DNS 信息、开放端口、操作系统详细信息和应用程序版本。

WebShag:用于扫描HTTP和HTTPS协议的服务器审核工具。它通过执行端口扫描、URL 扫描、文件模糊测试和网站爬行来帮助审计系统。

OpenVAS:一种开源漏洞扫描器和安全管理器,包括用于分析远程主机安全性的服务和工具。它提供详细的漏洞报告和管理解决方案。

Fierce:用 Perl 编写的IP和DNS 侦察工具。它有助于查找与域名关联的目标 IP ,尤其是在本地和远程公司网络中。

Unicornscan:Unicornscan 是用于安全研究的顶级情报收集工具,提供完整TCP/IP 设备/网络扫描、异步扫描、操作系统识别和应用程序/组件检测等功能。

FOCA(收集档案的指纹识别组织):用于扫描、分析、提取和分类来自远程 Web 服务器的信息及其隐藏信息。它从各种文件类型和搜索引擎中提取数据。

ZoomEye:中国互联网开源情报搜索引擎,从暴露的设备和网络服务收集公共数据。它提供有关 IP、开放端口、托管网站、发现的设备和漏洞的信息。

OWASP Amass:一种侦察和网络映射工具,用于 DNS 枚举、攻击面映射和情报收集。它与网络安全数据服务和 SecurityTrails 等 API 集成。

IVRE:一种基于Nmap、Masscan和ZDNS等流行项目构建的开源工具。IVRE收集网络情报并将数据存储在MongoDB数据库中以进行分析和可视化。

Metagoofil:用于从不同类型的文件(例如文档和演示文稿)中提取元数据。它在搜索引擎上搜索文件,下载它们,并提取有价值的数据进行侦察。

Exiftool:从图像、视频和音频文件中提取元数据,包括EXIF、 IPTC、GPS和XMP 数据。它支持来自各种相机和平台的文件,对于提取关键的开源情报数据非常有用。

这些工具可用于侦察、威胁 情报、 漏洞评估和周边监控等多种用途。

它们对于网络安全专业人员和道德黑客识别潜在安全风险并加强网络威胁防御至关重要。

然而,在适当授权和遵守法律准则的情况下,以负责任和道德的方式使用这些工具至关重要。未经授权或不道德的使用可能会导致法律后果和声誉损害。

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/繁依Fanyi0/article/detail/617444
推荐阅读
相关标签
  

闽ICP备14008679号