【技巧】开源情报(OSINT):目标网站及计算机系统调查示例

OSINT是从公开来源收集情报以支持情报需求的一种做法。在网络安全领域,OSINT被广泛用于发现IT系统中的漏洞,通常称为技术足迹。足迹调查是黑客(无论是黑帽还是白帽黑客)在攻击计算机系统之前执行的首要任务。在任何渗透测试方法中,收集有关目标计算机网络的技术信息都是第一步。

本文将演示如何利用各种OSINT技术从公共来源获取有关目标计算机系统的有用情报。

一、目标网站技术调查

通过了解用于创建目标网站的编程语言,Web框架,内容管理系统(CMS)的类型,我们可以搜索针对这些组件的漏洞(尤其是零日漏洞),一旦发现漏洞就可立即着手利用这些漏洞。

有多种在线服务可以检查用于构建网站的技术类型。要使用这种服务,您需要做的就是提供目标域名,以获取完整的技术规范列表以及用于构建主题网站的在线库/编程语言。这些服务还显示目标网站的托管提供商,SSL证书注册名称以及电子邮件系统类型。比如:

  1. https://builtwith.com
  2. https://www.wappalyzer.com

在下面的屏幕截图中,使用Builtwith服务来研究目标网站的技术规格。这揭示了不同的技术信息(请参见图1),并为进一步研究用于构建主题网站的每种技术打开了大门。现在,需要检查技术规格列表,以查看是否存在未补丁的操作系统或具有已知漏洞的过时内容管理系统,可以利用这些漏洞来进入目标系统。

【技巧】开源情报(OSINT):目标网站及计算机系统调查示例

图1 –使用buildwith调查用于构建目标网站的技术

例如,大量的ASP.net网站使用Telerik Controlshttps://www.telerik.com)来丰富其设计。要查找与Telerik Controls相关的安全漏洞,可以转到https://www.cvedetails.com并搜索Telerik安全漏洞(请参见图2)。

【技巧】开源情报(OSINT):目标网站及计算机系统调查示例

图2 – Telerik控件的安全漏洞列表

有许多网站列出了操作系统,软件和其他Web应用程序的安全漏洞。以下是我们可以用来搜索常见安全漏洞和暴露的最流行的一种:

  1. https://vulmon.com
  2. https://sploitus.com
  3. https://www.saucs.com
  4. https://www.shodan.io

二、分析与追踪

大多数网站使用Google服务来分析流量并投放广告。我们可以使用此功能来捕获所有链接的域名。例如,我可以找到所有使用相同Google AdSense或分析帐户的网站。Dnslyticshttps://dnslytics.com/reverse-analytics)是一项免费的在线服务,可查找共享相同Google Analytics(分析)ID的域(请参见图3)。

【技巧】开源情报(OSINT):目标网站及计算机系统调查示例

图3 –使用反向Google Analytics(分析)服务显示域名属于同一实体

三、目标网站以前的历史记录

在许多情况下,检查目标网站的旧版本可以揭示重要信息。例如,公司的旧网站版本可能会在高层管理者的电子邮件地址和电话号码被从新版本中删除之前显示它们。Wayback Machinehttps://archive.org/web)是开始搜索旧版本网站的好地方(请参见图4)。

【技巧】开源情报(OSINT):目标网站及计算机系统调查示例

四、子域名发现

查找目标网站的子域很重要,并且可以揭示有关目标的敏感信息,例如VPN门户,电子邮件系统和FTP服务器地址,其中某些文件可能未受到保护。要查找由Google索引的目标的所有子域名,请使用以下Google搜索命令(请参见图5)。

【技巧】开源情报(OSINT):目标网站及计算机系统调查示例

【技巧】开源情报(OSINT):目标网站及计算机系统调查示例

图5 –用您的目标域名替换example.com
五、目标公司的IT基础架构的类型和版本

应分析求职网站以及在目标网站上发布的所有职位公告,以发现目标组织使用的确切IT基础架构。例如,对工作网站上的员工简历进行了简单搜索,并能够捕获有关目标组织安全系统(例如,防火墙和入侵检测系统),服务器操作系统类型,电子邮件系统,网络设备,备份系统类型的等重要信息。(见图6)

【技巧】开源情报(OSINT):目标网站及计算机系统调查示例

图6 –在求职网站上找到的示例简历,揭示了目标组织的IT基础架构的类型

六、收获托管在目标域名上的数字文件

除了保留在公共服务器上的机密文件之外,使用高级Google搜索引擎技术(也称为Google dork)可以揭示有关目标组织的IT系统的大量信息。Google成千上万的资源,您可以练习创建。可以在Google Hacking数据库(https://www.exploit-db.com/google-hacking-database)中找到Google傻瓜的完整列表。

使用Google dork来查找发布在目标网站上的所有PDF文件(请参见图7):

【技巧】开源情报(OSINT):目标网站及计算机系统调查示例

图7 –查找目标域名上的所有PDF文件

在上面的示例中,我搜索了PDF文件,但是,您可以根据需要将文件类型更改为其他类型(doc,docx,xls,txt)。

七、文件元数据中包含的信息

对于在目标网站上找到的每个文件,我们应该调查其元数据。元数据是关于数据的数据。用技术术语来说,它包含有关其所属文件的隐藏描述信息。例如,MS Office文档文件中包含的某些元数据可能包括作者的姓名,创建的日期/时间,注释,用于创建文件的软件以及用于创建该文件的设备的OS类型。(请参见图8)。

【技巧】开源情报(OSINT):目标网站及计算机系统调查示例

图8 –检查PDF文件元数据信息

从图8中,发现有关主题PDF文件元数据:

  1. 在创建设备上安装的PDF阅读器版本:1.5
  2. 用于创建报告的应用程序:MS PowerPoint 2010(使用“另存为”功能)
  3. 目标设备上使用的操作系统类型:Windows
  4. 文件创建日期/时间:2017年7月
  5. 作者姓名(创建文件的人)。

如果文件包含作者姓名,则可以使用专门的人员数据收集网站进行其他搜索以锁定文件作者的更多详细信息。以下列出了一些热门搜索引擎:

  1. Spokeo(https://www.spokeo.com)(请参阅图9)
  2. Truepeoplesearch(https://www.truepeoplesearch.com)
  3. Truthfinder(https://www.truthfinder.com
  4. 411(https://www.411.com

【技巧】开源情报(OSINT):目标网站及计算机系统调查示例

图9 –使用SPOKEO锁定有关您认识的人的信息

八、电子邮件命名标准

为了确定目标组织在创建新电子邮件帐户时使用的命名标准,我们应该调查当前电子邮件地址的命名。例如,许多组织使用以下命名条件:

  • 命名新电子邮件的最常见方式:{前}(DOT){后最后三个字符}@exampleWebsite.com
  • 其他命名条件包括:{first}@exampleWebsite.com

我通常使用此网站https://www.email-format.com查找成千上万家公司使用的电子邮件地址格式。

九、凭证泄漏

泄漏的帐户凭据在网上遍布各处,尤其是在暗网中。例如,pastebin网站(请参见图10)包含大量泄露的凭据。匿名文件共享网站,例如https://anonfile.com(请参见图11),也包含大量泄露的凭证文件,这些记录具有数十亿条记录。

【技巧】开源情报(OSINT):目标网站及计算机系统调查示例

图10 –在Pastebin.com上发现的凭证泄漏

【技巧】开源情报(OSINT):目标网站及计算机系统调查示例

图11 – https://anonfile.com上托管的文件包含数千个泄露的凭证

结论

在本文中,我试图简要概述OSINT功能以及如何使用它来收集有关不同实体的有用情报。

在当今的信息时代,拥有OSINT技能是一件很棒的事情,但是,为了使OSINT搜索变得更加丰富和有效,您应该掌握很多东西(或先决条件)。例如,在开始搜索OSINT之前,您应该学习如何隐藏数字身份并在线匿名。这对于防止威胁行为者发现您的搜索活动至关重要。OSINT与数字取证密切相关,并且了解有关数字取证操作的基本信息在进行OSINT收集活动时也将非常有用。

作者:瓦林·凯拉(Varin Khera)博士

【技巧】开源情报(OSINT):目标网站及计算机系统调查示例

泰国ITSEC集团首席战略官/ITSEC联合创始人

ITSEC集团是亚太地区网络安全组织之一,总部位于新加坡,业务遍及澳大利亚,印度尼西亚和泰国。

Khera博士是一位资深的网络安全主管,在信息安全技术,模型和流程方面拥有超过二十年的丰富经验。他目前是ITSEC集团的首席战略官,也是ITSEC(泰国)的联合创始人兼首席执行官。ITSEC是一家国际信息安全公司,提供广泛的高质量信息安全服务和解决方案,业务遍及印度尼西亚,马来西亚,菲律宾,新加坡,泰国和迪拜。

Khera博士曾是诺基亚网络安全预售部负责人,曾与亚太地区的每个主要电信提供商和政府合作,为不断发展的网络安全威胁环境设计和提供安全解决方案。

Khera博士拥有默多克大学的信息技术博士学位(DIT),莫纳什大学的网络计算研究生证书和康奈尔大学的执行领导证书。

Khera博士是第一位获得ISC2颁发著名的亚太信息安全领导奖(ISLA)的专业人士之一,ISC2是世界领先的信息安全认证机构,隶属于APAC杰出IT安全从业人员。

警界

为港独叫嚣的女汉奸回来了,疯狂诬蔑中国贿赂世卫组织

2021-2-22 1:46:03

警界

新中国的“超级工程”:电影《你好,李焕英》里的湖北工厂,为何一股“东北味儿”?

2021-2-22 18:36:46

0 条回复 A文章作者 M管理员
    暂无讨论,说说你的看法吧