Что можно узнать о компании при помощи осинт?
При сборе данных нужно искать:
•Домены и субдомены
•Почты сотрудников и их соцсети
•Используемый софт (CMS, фреймворки)
•Публичные документы (PDF/DOCX) с метаданными
•Инфраструктура (облака,IP адреса)
•Утечки по паролям от корпоративной почты
•Подключенные сервисы (риски цепочки поставок)
В этой заметке мы разберем инструменты используемые для всего этого (Kali Linux + веб)
1. theHarvester
Задача:сбор почт и субдоменов
theHarvester -d target.com -b all -f report.hmtl
2.Amass
Задача:поиск субдоменов
amass enum -passive -d target.com -o subs.txt
3.Sublist3r
Задача:Быстрый поиск через гугл
sublist3r -d target.com -o subs.txt
4.Metagoofil
Задача:вытягивание метаданных из PDF/DOCX
metagoofil -d target.com -t pdf -n 50 -o docs
5.WhatWeb
Задача:определение технологий сайта
whatweb target.com
6.Wayback Machine
Задача:поиск старых версий сайта
echo target.com | wayback > urls.txt
(Возможно найти удаленные API или админки)
7.crt.sh
Задача:поиск субдоменов через SLL- сертификаты
8.Hunter.io
Задача:поиск корпоративных почт
9.shodan
Задача:поиск открытых портов и сервисов
org:"компания"
P.S: в shodan ищи не только org:"компания", но и хеши SSL- сертификатов-иногда выдает больше данных
Всем огромное спасибо кто прочитал, надеюсь кому то пригодится и будет полезным
При сборе данных нужно искать:
•Домены и субдомены
•Почты сотрудников и их соцсети
•Используемый софт (CMS, фреймворки)
•Публичные документы (PDF/DOCX) с метаданными
•Инфраструктура (облака,IP адреса)
•Утечки по паролям от корпоративной почты
•Подключенные сервисы (риски цепочки поставок)
В этой заметке мы разберем инструменты используемые для всего этого (Kali Linux + веб)
1. theHarvester
Задача:сбор почт и субдоменов
theHarvester -d target.com -b all -f report.hmtl
2.Amass
Задача:поиск субдоменов
amass enum -passive -d target.com -o subs.txt
3.Sublist3r
Задача:Быстрый поиск через гугл
sublist3r -d target.com -o subs.txt
4.Metagoofil
Задача:вытягивание метаданных из PDF/DOCX
metagoofil -d target.com -t pdf -n 50 -o docs
5.WhatWeb
Задача:определение технологий сайта
whatweb target.com
6.Wayback Machine
Задача:поиск старых версий сайта
echo target.com | wayback > urls.txt
(Возможно найти удаленные API или админки)
7.crt.sh
Задача:поиск субдоменов через SLL- сертификаты
8.Hunter.io
Задача:поиск корпоративных почт
9.shodan
Задача:поиск открытых портов и сервисов
org:"компания"
P.S: в shodan ищи не только org:"компания", но и хеши SSL- сертификатов-иногда выдает больше данных
Всем огромное спасибо кто прочитал, надеюсь кому то пригодится и будет полезным