Объявление

Свернуть
Пока нет объявлений.

7 популярных инструментов OSINT

Свернуть
X
 
  • Фильтр
  • Время
  • Показать
Очистить всё
новые сообщения

  • 7 популярных инструментов OSINT

    Shodan
    Google является наиболее используемой поисковой системой для всех, в то время как Shodan – это фантастическая поисковая система, позволяющая хакерам увидеть выставленные активы.

    По сравнению с другими поисковыми системами, Shadon предоставляет вам результаты, которые имеют больше смысла и связаны с профессионалом безопасности.

    В основном это информация, относящаяся к активам, которые подключены к сети.

    Устройства могут отличаться от ноутбуков, дорожных сигналов, компьютеров и различных других устройств IoT.

    Этот инструмент с открытым исходным кодом в основном помогает аналитику по безопасности определить цель и проверить ее на наличие различных уязвимостей, паролей, служб, портов и т. д.



    Более того, он предоставляет пользователям самый гибкий поиск со стороны сообщества.

    Например, давайте рассмотрим ситуацию, в которой один пользователь может видеть подключенные сетевые камеры, веб-камеры, светофоры и так далее.

    Мы рассмотрим некоторые варианты использования от Shodan:

    Тестирование «паролей по умолчанию»
    Активы с VNC Viewer
    Использование порта RDP, открытого для тестирования доступных ресурсов.

    Google Dorks
    Google Dorks существует с 2002 года, и он дает эффективные результаты с отличной производительностью.

    Этот интеллектуальный инструмент с открытым исходным кодом, основанный на запросах, в основном разработан и создан для того, чтобы помочь пользователям правильно и эффективно ориентироваться на индекс или результаты поиска.

    Google Dorks предоставляет гибкий способ поиска информации с помощью некоторых операторов, и, возможно, его также называют Google Hacking.

    Эти операторы облегчают поиск для извлечения информации.

    Ниже приведены некоторые операторы или параметры индексации, предоставляемые Google Docker, а именно:



    Filetype: этот оператор в основном используется для поиска типов файлов или для поиска конкретной строки
    Intext: эта опция индексации используется для поиска определенного текста на определенной странице.
    Ext: используется для поиска определенного расширения в файле.
    Inurl: используется для поиска конкретной строки или слова в URL
    Intitle: для поиска названия или слов, упомянутых выше в URL

    Maltego
    Maltego спроектирован и разработан компанией Paterva и является одним из встроенных инструментов Kali Linux.

    Этот интеллектуальный инструмент с открытым исходным кодом в основном используется для выполнения значительных исследований различных целей с помощью нескольких встроенных преобразований (а также предоставляет возможность писать собственные).

    Язык программирования, который вы используете в Maltego, написан на Java и отображается как встроенный в Kali Linux.

    Для использования этого инструмента необходима регистрация, регистрация бесплатна, пользователь должен просто зарегистрироваться на сайте paterva.

    Как только процесс регистрации завершен, пользователи могут использовать этот инструмент для создания и разработки эффективных цифровых отпечатков конкретной цели в Интернете.



    Ожидаемые результаты могут произойти с преобразованием IP, идентифицируется номер AS, также определяется сетевой блок, даже идентифицируются фразы и местоположения.

    Это все показано как значки в Maltego, которые предоставляют подробный вид и информацию по всем пунктам.

    Вы даже можете узнать больше информации о цели, углубившись в процесс.

    Наконец, я могу сказать, что это отличный инструмент для отслеживания следов каждого объекта в Интернете.

    Maltego доступен во всех популярных операционных системах.

    Выполнение сканирования уязвимостей в вашей сети с помощью Maltego

    TheHarvester
    TheHarvester – это удивительный инструмент для поиска электронных писем, поддоменов, IP и т. Д. Из различных общедоступных данных.

    Ниже приведен пример поиска поддоменов с использованием DNSdumpster.

    # python theHarvester.py -d geekflare.com -v -b dnsdumpster

    *******************************************************************
    * _ _ _ *
    * | |_| |__ ___ /\ /\__ _ _ ____ _____ ___| |_ ___ _ __ *
    * | __| _ \ / _ \ / /_/ / _` | '__\ \ / / _ \/ __| __/ _ \ '__| *
    * | |_| | | | __/ / __ / (_| | | \ V / __/\__ \ || __/ | *
    * \__|_| |_|\___| \/ /_/ \__,_|_| \_/ \___||___/\__\___|_| *
    * *
    * theHarvester 3.1.0.dev1 *
    * Coded by Christian Martorella *
    * Edge-Security Research *
    * [email protected] *
    * *
    *******************************************************************

    [*] Target: geekflare.com
    [*] Searching DNSdumpster.
    [*] No IPs found.
    [*] No emails found.
    [*] Hosts found: 3
    ---------------------
    lab.geekflare.com:104.25.134.107
    tools.geekflare.com:104.25.134.107
    www.geekflare.com:104.25.134.107
    [*] Virtual hosts:
    ------------------


    The Harvester также доступен в Kali Linux:

    Сбор информации с использованием theHarvester в Kali Linux

    Recon-Ng
    Recon-ng – эффективный инструмент для разведки вшей цели.

    Вся мощь этого инструмента полностью заключается в модульном подходе.

    Сила модульных инструментов может быть понята тем, кто использует Metasploit.

    Recon-ng имеет различные встроенные модули, которые используются для нацеливания в основном при извлечении информации в соответствии с потребностями пользователя.

    Мы можем использовать модули Recon-ng, просто добавив домены в рабочую область.

    Рабочие пространства в основном создаются для выполнения операций внутри него.

    Пользователи будут перенаправлены в рабочее пространство, как только оно будет создано.

    Внутри рабочей области домен может быть конкретно указан с помощью add domain <domainname>.

    Модули Recon-ng используются для получения информации о конкретном домене после того, как они (домены) добавлены.

    Некоторые из превосходных модулей, такие как google-site-web и bing-domain-web, используются для поиска других доменов, связанных с первым начальным целевым доменом.

    Результатом этих доменов будут все проиндексированные домены для поисковых систем.

    Другой броский модуль – это bing_linkedin_cache, который в основном используется для получения сведений об адресах электронной почты, связанных с доменом. Этот модуль также может быть использован для реализации социальной инженерии.

    Более того, используя другие модули, мы можем получить дополнительную или дополнительную информацию о целях.

    Итак, наконец, этот инструмент разведки с открытым исходным кодом является фантастическим инструментом и также должен быть включен в инструментарий исследователей безопасности.

    SpiderFoot
    SpiderFoot – это инструмент разведки с открытым исходным кодом, доступный для Linux и Windows.

    Он разработан с использованием языка Python с высокой конфигурацией и работает практически на любой платформе.

    Он интегрируется с простым и интерактивным графическим интерфейсом с мощным интерфейсом командной строки.

    Он автоматически позволяет использовать запросы более чем из 100 источников OSINT для сбора информации об электронных письмах, именах, IP-адресах, доменных именах и т. д.

    Он собирает обширную информацию о цели, такую как сетевые блоки, электронные письма, веб-серверы и многое другое.

    Используя Spiderfoot, вы можете настроить таргетинг в соответствии с вашими требованиями, поскольку он будет собирать данные, понимая, как они связаны друг с другом.



    Данные, собранные с SpiderFoot, предоставят широкий спектр информации о вашей конкретной цели.
    Он дает четкое представление о возможных хакерских угрозах, которые приводят к уязвимостям, утечкам данных и другой важной информации.
    Таким образом, эта информация поможет использовать тест на проникновение и повысить уровень предупреждения угроз, прежде чем система будет атакована или данные украдены.
    WhatsMyName — как выполнить перечисление пользователей на разных сайтах


    Creepy
    Creepy – это инструмент разведки геолокации с открытым исходным кодом.

    Он собирает информацию о геолокации с помощью различных социальных сетей и сервисов размещения изображений, которые уже опубликованы где-то еще.

    Creepy представляет отчеты на карте, используя поисковый фильтр, основанный на точном местоположении и дате.

    Эти отчеты доступны в формате CSV или KML для экспорта для дополнительного анализа.

    Основной функционал в Creepy разделен на две основные вкладки, а именно. Вкладки «targets» и «map view».





    Creepy написан на python и также поставляется с упакованным двоичным кодом для дистрибутивов Linux, таких как Debian, Backtrack, Ubuntu и Microsoft Windows.
    Заключение
    Тестирование на проникновение является сложной задачей и требует информации из различных источников.

    Я надеюсь, что вышеупомянутые инструменты ONIST помогут вам в этом!
    Последний раз редактировалось Dark Manners; 01-03-2021, 17:10.
    ДЕБЕТОВЫЕ КАРТЫ ОТ DARK MANNERS
    ДЕБЕТОВЫЕ КАРТЫ ОТ DARK MANNERS
    ДЕБЕТОВЫЕ КАРТЫ ОТ DARK MANNERS

  • #2
    Сезон копипаста в новый раздел объявляю открытым

    Комментарий


    • #3
      Сообщение от EuroKassa Посмотреть сообщение
      Сезон копипаста в новый раздел объявляю открытым
      Скорее неделя хитрожуев которые мудрят с новым депозитом, воздержись от флуда после того как вылезешь с бана.
      ДЕБЕТОВЫЕ КАРТЫ ОТ DARK MANNERS
      ДЕБЕТОВЫЕ КАРТЫ ОТ DARK MANNERS
      ДЕБЕТОВЫЕ КАРТЫ ОТ DARK MANNERS

      Комментарий


      • #4
        Это все под Termux я правильно понимаю?

        Комментарий


        • #5
          Сообщение от DiscoShaman Посмотреть сообщение
          Это все под Termux я правильно понимаю?
          Да по всей видимости

          Комментарий

          Обработка...
          X