7 nützliche OSINT-Tools für Penetrationstests

7 nützliche OSINT-Tools für Penetrationstests

In diesem Artikel erklären wir 7 nützliche OSINT-Tools für Penetrationstests.

OSINT oder Open Source Intelligence ist das Sammeln von Daten aus verteilten und frei zugänglichen Quellen. OSINT unterstützt Cybersicherheitsteams und ermöglicht blauen, lila und roten Teams den Zugriff auf eine breite Palette von Informationen wie Netzwerktechnologien, Webhosting-Server, DNS-Einträge, Softwaretechnologien, Cloud-Assets, IoT-Geräte, Apps, Datenbanken, Social-Media-Konten und vieles mehr mehr. Dies ist eine Technik, die von Geheimdienst- und Sicherheitsunternehmen verwendet wird, um Informationen zu sammeln.

Lass uns anfangen.

7 nützliche OSINT-Tools für Penetrationstests

1. Aufklärung

Recon-ng ist ein Aufklärungs-Framework mit vollem Funktionsumfang, das mit dem Ziel entwickelt wurde, eine leistungsstarke Umgebung bereitzustellen, um webbasierte Open-Source-Aufklärung schnell und gründlich durchzuführen. Es ist ein Überwachungstool, das mit Metasploit identisch ist. Die einfache befehlsbasierte Schnittstelle ermöglicht Ihnen die Ausführung allgemeiner Operationen wie die Interaktion mit einer Datenbank, das Ausführen von Webanfragen, das Verwalten von API-Schlüsseln oder das Standardisieren von Ausgabeinhalten.

Dieses Web-Aufklärungs-Framework wurde in Python geschrieben und enthält viele Module, Komfortfunktionen und interaktive Hilfen, die Sie bei der richtigen Verwendung anleiten. Sie können Dinge wie Webcams, Standardpasswörter, Router, Ampeln und mehr mit einfachen Suchen finden, da sie einfacher, klarer und benutzerfreundlicher sind.

Verwenden Sie den folgenden Befehl, um recon-ng zu installieren:

# apt install recon-ng

# recon-ng

2. Google Dorks

Google-Hacking, auch Google Dorking genannt, ist eine Hacker-Technik, die die Google-Suche und andere Google-Anwendungen verwendet, um Sicherheitslücken in der Konfiguration und im Computercode zu finden, die Websites verwenden. Bei der Untersuchung von Personen oder Unternehmen vergessen viele IT-Sicherheitsneulinge, wie wichtig es ist, traditionelle Suchmaschinen für die Aufklärung und das Sammeln von Informationen zu verwenden.

Beim „Google-Hacking“ werden spezialisierte Google-Suchmaschinenbetreiber verwendet, um eindeutige Textzeichenfolgen in den Suchergebnissen zu finden.

Einige andere sehr leistungsfähige Suchoperatoren umfassen die folgenden:

  • inurl: Sucht nach bestimmten Begriffen in der URL.
  • filetypes: Sucht nach bestimmten Dateitypen, die ein beliebiger Dateityp sein können.
  • site: Beschränkt die Suche auf eine einzelne Site

3. Spionage

Spyse ist eine Cybersicherheits-Suchmaschine, die verwendet werden kann, um Internet-Assets schnell zu finden und eine externe Identifizierung durchzuführen. Ganz einfach, Spyse ist ein Infosec-Crawler, der während des Aufklärungsprozesses nützliche Informationen für rote und blaue Teams erhält.

Spyse verfügt über die größte Datenbank dieser Art, die eine breite Palette von OSINT-Daten enthält, die für die Aufklärung praktisch sind; finden Sie sie unten aufgeführt

  • Domänen (4,5 B)
  • IPv4-Hosts mit offenen Ports (217.1M)
  • WHOIS-Datensätze (55,6 Millionen)
  • SSL/TLS-Zertifikate (66 Mio.)
  • Autonome Systeme (72.6K)
  • Sicherheitslücken (143.8K)
  • Organisationen (1,2 Mio.)
  • Technologien (1.3K)

Der Vorteil von Spyse liegt zum Teil in seiner Datenbankmethodik, die das Problem langer Scanzeiten bei Abfragen zur Datenerfassung vermeidet. Dies ist der Hauptgrund, warum Cybersicherheitsexperten auf diese großartige Suchmaschine umsteigen.

4. Spinnenfuß

SpiderFoot ist ein Aufklärungstool, das automatisch über 100 öffentliche Datenquellen (OSINT) abfragt, um Informationen zu IP-Adressen, Domänennamen, E-Mail-Adressen, Namen und mehr zu sammeln. Sie geben einfach das Ziel an, das Sie untersuchen möchten, wählen die Module aus, die aktiviert werden sollen, und dann sammelt SpiderFoot Daten, um ein Verständnis aller Entitäten und deren Beziehung zueinander aufzubauen.

SpiderFoot kann verwendet werden, um den OSINT-Kompilierungsprozess zum Auffinden von Informationen über das Ziel zu vereinfachen, indem der Erfassungsprozess automatisiert wird. Wenn jemand ein Bild in eines dieser sozialen Netzwerke mit aktivierter Geolocation-Funktion hochlädt, können Sie ein vollständiges aktives Mal sehen, wo sich diese Person aufgehalten hat.

Gehen Sie wie folgt vor, um SpiderFoot zu installieren:

Von git

# git clone https://github.com/smicallef/spiderfoot.git
# cd spiderfoot
~/spiderfoot$

5. Maltego

Maltego ist eine von Paterva entwickelte Software für Open-Source-Intelligenz und Forensik. Es ist ein grafisches Link-Analyse-Tool zum Sammeln und Verbinden von Informationen für Ermittlungsaufgaben. Mit Maltego können Sie Aufklärungstests gegen bestimmte Ziele starten.

Um Maltego zu verwenden, müssen Sie ein kostenloses Konto auf der Website eröffnen. Danach können Sie eine neue Maschine starten oder Transformationen auf dem Ziel von einer vorhandenen Maschine ausführen. Sobald Sie Ihre Transformationen ausgewählt haben, beginnt die Maltego-App mit der Ausführung aller Transformationen von den Maltego-Servern.

Maltego ist in Java geschrieben und funktioniert mit jedem Betriebssystem. Es ist in Kali Linux vorinstalliert. Maltego ist aufgrund seines angenehmen und leicht verständlichen Entity-Relationship-Modells, das alle relevanten Details darstellt, weit verbreitet.

6. Gruselig

Gruselig ein Geolocation-OSINT-Tool. Bietet die Erfassung von Geolokalisierungsinformationen über soziale Netzwerkplattformen. Creepy zeigt die Berichte dann auf der Karte mit einer Suchmethode basierend auf dem genauen Standort und der Uhrzeit an. Sie können die Dateien später detailliert anzeigen, indem Sie sie im CSV- oder KML-Format exportieren.

Wenn jemand ein Bild in eines dieser sozialen Netzwerke mit aktivierter Geolocation-Funktion hochlädt, können Sie ein vollständiges aktives Mal sehen, wo sich diese Person aufgehalten hat.

7. theHarvester

theHarvester ist ein sehr einfach zu bedienendes, aber dennoch leistungsstarkes und effektives Tool, das für den Einsatz in den frühen Phasen eines Penetrationstests oder eines Red-Team-Engagements entwickelt wurde. Verwenden Sie es zum Sammeln von Open Source Intelligence (OSINT), um die externe Bedrohungslandschaft eines Unternehmens im Internet zu bestimmen. Das Tool sammelt E-Mails, Namen, Subdomains, IPs und URLs unter Verwendung mehrerer öffentlicher Datenquellen.

theHarvester verwendet viele Ressourcen, um die Daten abzurufen, wie PGP-Schlüsselserver, Bing, Baidu, Yahoo und Google-Suchmaschine sowie soziale Netzwerke wie Linkedin, Twitter und Google Plus.

Die Möglichkeit, nach virtuellen Hosts zu suchen, ist ein weiteres faszinierendes Merkmal von Harvester. Durch die DNS-Auflösung überprüft die Anwendung, ob mehrere Hostnamen mit einer bestimmten IP-Adresse verbunden sind.

In diesem Artikel haben wir 7 nützliche OSINT-Tools für Penetrationstests gesehen.

Holen Sie sich einen leistungsstarken dedizierten Dual-Server der E5-Serie und einen günstigen KVM-VPS.


So beheben Sie, dass der LG Content Store nicht funktioniert

So beheben Sie, dass der LG Content Store nicht funktioniert

Funktioniert der LG Content Store nicht auf Ihrem Fernseher? In diesem Artikel werden wir diskutieren, wie Sie beheben können, dass der LG Content Store im Jahr 2022 nicht funktioniert.

So erhalten Sie Minecraft Green Dye

So erhalten Sie Minecraft Green Dye

Sie können verschiedene Gegenstände wie grüne Farbe in Minecraft herstellen? In diesem Artikel wird erläutert, wie Sie in Minecraft grünen Farbstoff erhalten können.

So melden Sie sich bei GoDaddy Webmail an: 365-E-Mail-Anmeldung

So melden Sie sich bei GoDaddy Webmail an: 365-E-Mail-Anmeldung

Schritt-für-Schritt-Prozess zur Anmeldung bei Ihrer GoDaddy-Konto-E-Mail im Jahr 2022. GoDaddy 365-E-Mail-Anmeldung und wie Sie Passwörter Ihrer Webmail ändern.

192.168.1.25 Admin-Anmeldeseite, Benutzername, Passwort und WLAN-Einstellungen

192.168.1.25 Admin-Anmeldeseite, Benutzername, Passwort und WLAN-Einstellungen

192.168.1.25 ist die Administrator-Anmeldeseite für viele Router und andere Geräte. Wenn Sie 192.168.1.25 in Ihren Webbrowser eingeben, werden Sie zu einer Seite weitergeleitet, auf der Sie Ihren Benutzernamen und Ihr Passwort eingeben können, um auf die Routereinstellungen zuzugreifen.

So erhalten Sie kostenlose Grammarly Premium-Konten (2022)

So erhalten Sie kostenlose Grammarly Premium-Konten (2022)

Hier sind die Arbeitsmethoden, um im August 2022 kostenlose Grammatik-Premiumkonten zu erhalten. Diese Methoden können Ihnen dabei helfen, kostenlos aktualisierte Grammarly-Cookies auszuführen.

1and1 Webmail Login und Einrichtung bei ionos Webmail 2022

1and1 Webmail Login und Einrichtung bei ionos Webmail 2022

Suchen Sie nach einer Anleitung zur Einrichtung Ihres Kontos und zur Anmeldung bei 1and1 Webmail? Hier ist eine vollständige Anleitung zum 1and1-Webmail-Konto 2022

So aktivieren Sie den dunklen Modus von iTunes

So aktivieren Sie den dunklen Modus von iTunes

Möchten Sie den Dunkelmodus von iTunes aktivieren? Lassen Sie uns besprechen, wie Sie den Dunkelmodus von iTunes auf Ihrem Windows-PC und MacOS aktivieren können.

So fügen Sie Yahoo Mail zu Android hinzu

So fügen Sie Yahoo Mail zu Android hinzu

Kann Yahoo Mail nicht zu Android hinzufügen? In diesem Artikel besprechen wir, wie Sie Yahoo Mail zu Ihrem Android-Telefon hinzufügen können.

Aktivieren Sie den 8-stelligen Anmelde-/Start-URL-Code von Disneyplus.com

Aktivieren Sie den 8-stelligen Anmelde-/Start-URL-Code von Disneyplus.com

Ein Disney Plus-Konto muss mit der Anmelde-/Start-URL von Disneyplus.com und einem 8-stelligen Code aktiviert werden. Aktivieren Sie den 8-stelligen Anmelde-/Start-URL-Code von Disneyplus.com

So erhalten Sie Quittungen für Ihre Top-Musiktitel auf Spotify

So erhalten Sie Quittungen für Ihre Top-Musiktitel auf Spotify

In diesem Artikel werden wir besprechen, wie Sie mit Receiptify Quittungen für Ihre Top-Musiktitel auf Spotify erhalten können.