• XSS.stack #1 – первый литературный журнал от юзеров форума

Статья Osint по компаниям и организациям, полное руководство по разведке

iventor01

HDD-drive
Пользователь
Регистрация
13.05.2025
Сообщения
20
Реакции
12
Что можно узнать о компании при помощи осинт?
При сборе данных нужно искать:

•Домены и субдомены

•Почты сотрудников и их соцсети

•Используемый софт (CMS, фреймворки)

•Публичные документы (PDF/DOCX) с метаданными

•Инфраструктура (облака,IP адреса)

•Утечки по паролям от корпоративной почты

•Подключенные сервисы (риски цепочки поставок)


В этой заметке мы разберем инструменты используемые для всего этого (Kali Linux + веб)

1. theHarvester

Задача:сбор почт и субдоменов

theHarvester -d target.com -b all -f report.hmtl

2.Amass

Задача:поиск субдоменов

amass enum -passive -d target.com -o subs.txt

3.Sublist3r

Задача:Быстрый поиск через гугл

sublist3r -d target.com -o subs.txt

4.Metagoofil

Задача:вытягивание метаданных из PDF/DOCX

metagoofil -d target.com -t pdf -n 50 -o docs

5.WhatWeb

Задача:определение технологий сайта

whatweb target.com

6.Wayback Machine

Задача:поиск старых версий сайта

echo target.com | wayback > urls.txt
(Возможно найти удаленные API или админки)

7.crt.sh

Задача:поиск субдоменов через SLL- сертификаты

8.Hunter.io

Задача:поиск корпоративных почт

9.shodan

Задача:поиск открытых портов и сервисов
org:"компания"

P.S: в shodan ищи не только org:"компания", но и хеши SSL- сертификатов-иногда выдает больше данных
Всем огромное спасибо кто прочитал, надеюсь кому то пригодится и будет полезным
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх