Admin
Администратор
Что можно узнать о компании с помощью OSINT?
При сборе открытых данных имеет смысл искать следующую информацию:
- Домены и субдомены
- Корпоративные почты сотрудников и связанные с ними социальные сети
- Используемое программное обеспечение (CMS, фреймворки, серверные технологии)
- Публичные документы (PDF / DOCX) и их метаданные
- Инфраструктуру (облачные сервисы, IP-адреса)
- Утечки учетных данных, включая пароли от корпоративной почты
- Подключённые сторонние сервисы (риски цепочки поставок)
В этой заметке рассмотрим инструменты, которые используются для такого анализа
(Kali Linux + веб-инструменты).
Инструменты OSINT
1. theHarvester
Задача: сбор адресов электронной почты и субдоменов
Код:
theHarvester -d target.com -b all -f report.html
2. Amass
Задача: поиск субдоменов (пассивная разведка)
Код:
amass enum -passive -d target.com -o subs.txt
3. Sublist3r
Задача: быстрый поиск субдоменов через поисковые системы
Код:
sublist3r -d target.com -o subs.txt
4. Metagoofil
Задача: извлечение метаданных из PDF/DOCX-документов
Код:
metagoofil -d target.com -t pdf -n 50 -o docs
5. WhatWeb
Задача: определение технологий, используемых на сайте
Код:
whatweb target.com
6. Wayback Machine
Задача: поиск старых версий сайта
Код:
echo target.com | wayback > urls.txt
Иногда позволяет найти удалённые API, админ-панели и забытые эндпоинты
7. crt.sh
Задача: поиск субдоменов через SSL-сертификаты8. Hunter.io
Задача: поиск корпоративных адресов электронной почты9. Shodan
Задача: поиск открытых портов и сервисовПример запроса:
org:"название компании"
P.S. В Shodan стоит искать не только по org, но и по хешам SSL-сертификатов — иногда это даёт значительно больше информации.
Спасибо всем, кто дочитал
Надеюсь, материал окажется полезным и пригодится на практике.
Последнее редактирование модератором: