第3周

发布: (2026年2月28日 GMT+8 11:27)
3 分钟阅读
原文: Dev.to

Source: Dev.to

Cover image for Week 3

第03周:信息收集与OSINT工具

免责声明: 本博客中讨论的工具和技术仅用于教育目的。

本周在我们的道德黑客与渗透测试课程中,我们已经超越了交战规则,进入实际的 侦察 阶段。重点是利用搜索引擎和 Kali Linux 中的开源情报(OSINT)工具来收集目标信息。我们介绍了三款主要工具,它们能够自动化抓取并关联公开数据。

TheHarvester

TheHarvester 用于寻找与特定目标域关联的电子邮件账户、用户名以及主机名/子域名。它不需要手动搜索,而是自动在多个搜索引擎和数据库中执行查询。支持的抓取来源包括:

  • Google and Bing
  • LinkedIn and Google Profiles
  • PGP servers and Shodan

Metagoofil

Metagoofil 旨在从公开文档中提取元数据。其自动化流程如下:

  1. 使用 Google 搜索目标域下的特定文件类型(例如 PDF、Word 文档)。
  2. 将所有发现的文档下载到本地磁盘。
  3. 提取隐藏的元数据并生成 HTML 报告。

元数据常常泄露敏感的内部信息,如员工用户名、创建文件所使用的软件版本以及内部服务器或机器名称。

Maltego

Maltego 是一款开源情报与取证应用程序,用于绘制不同数据之间的关联关系。它不是简单地提供列表,而是利用各种 “Palettes” 构建关系图谱:

  • 基础设施侦察: 通过发现域名、DNS 名称、IPv4 地址和网络块之间的关系,绘制目标的技术足迹。
  • 个人侦察: 探索人与人之间的关联,将其链接到电子邮件地址、电话号码、共同好友、公司以及社交媒体账户(Twitter、Facebook 等)。

信息收集的目标是在发动任何攻击之前,构建目标攻击面的一份完整画像。这些工具收集的数据很可能会在我们学期项目的后期阶段使用。

0 浏览
Back to Blog

相关文章

阅读更多 »

当工作成为心理健康风险时

markdown !Ravi Mishrahttps://media2.dev.to/dynamic/image/width=50,height=50,fit=cover,gravity=auto,format=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fu...