首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >GOSINT:开源智能(OSINT)方面较新的一款工具

GOSINT:开源智能(OSINT)方面较新的一款工具

作者头像
FB客服
发布2018-12-27 15:59:30
1.2K0
发布2018-12-27 15:59:30
举报
文章被收录于专栏:FreeBufFreeBufFreeBuf

GOSINT是一款使用Go语言编写的开源智能信息收集工具。由于该工具刚推出不久,因此目前仍处在开发之中。我们也欢迎任何愿意为该工具做出贡献的人,加入到我们的开发之中。在某些方面,gOSINT可以说比Recon-ng更具优势。你可以在此阅读我之前关于Recon-ng评估的帖子。

gOSINT依赖于开源OCR引擎Tesseract ,libtesseract-dev和libleptonica-dev,在使用之前必须先在机器上安装它们。另外,gOSINT同时支持Linux和Windows系统。

在Linux系统上安装它的最简单方法是使用go get命令,该系统也是黑客或渗透测试人员最喜欢使用的操作系统。

go get github.com/Nhoya/gOSINT/cmd/gosint

我们也可以使用以下命令克隆存储库来安装它:

git clone https://github.com/Nhoya/gOSINT.git

然后手动安装依赖项:

curl https://raw.githubusercontent.com/golang/dep/master/install.sh | sh

(无需使用Golang)

Recon-ng优于gOSINT的一点是它的安装更为简单,因为它的大部分依赖性通常已在大多数Linux版本中可用(并且已被集成在Kali Linux上)。

安装完成后,我们就可以使用迄今为止已在gOSINT中集成和实现的几个模块。首先,我们导航到可以运行gOSINT的目录。

root@prismacsi:~/go/src/github.com/Nhoya/gOSINT/cmd/gosint#

然后键入:

./gosint –help

查看该工具的帮助信息。

可以看到到目前为止,gOSINT已经实现了以下模块:

1.Git支持使用github API或普通克隆和搜索进行邮件检索 2.在PGP服务器中搜索电子邮件地址,别名和KeyID 3.从hadibeenpawned.com搜索泄露的电子邮件地址 4.检索Telegram公共组消息历史 5.发送查询到shodan.io 6.检索电话号码所有者名称 7.使用crt.sh枚举子域

有些模块的功能尚未完善,如前所述gOSINT仍在开发中。让我们来看看已经实现的少数几个模块。

PGP MODULE

此模块将会为我们在Pretty Good Privacy(PGP)服务器中搜索电子邮件地址,别名和KeyID。

此模块使用命令格式如下:

./gosint pgp <domain_name>

以下结果来自两个示例域名。

现在,让我们来比较下gOSINT和recon-ng的结果(同样是那两个域名)。

不难看出,虽然gOSINT的界面没有recon-ng的好,但相较于recon-ng它能为我们提供更加详细的结果。当然,这并不意味着recon-ng不能完成任务。相反,recon-ng直接将检索到的数据保存在其内部数据库中,这更便于用户日后的侦察利用。

PNI MODULE

此模块将会为我们在sync.me服务器中查找电话号码并返回所有者的名称。但目前该模块还存在一些待解决的问题,例如验证码限制还未解决。但我相信在后续的开发中,这一问题将会得到解决。以下截图显示了可以从当前状态模块所获取的结果。

Recon-ng中没有执行该功能的模块,但有一个模块能够返回与给定主机或域名关联的电子邮件地址和名称列表。如下截图所示:

PWD MODULE

该模块会为我们从hasibeenpawned.com服务上检索,是否存在泄露的电子邮件地址。这可能是黑客攻击目标的潜在来源。因此,渗透测试人员会建议显示电子邮件地址公司的员工,采取更好的主动防护措施来保护其电子邮件帐户。

使用命令格式如下:

./gosint pwd <email_address>

示例:

SHODAN MODULE

这是本文为大家介绍的最后一个模块。根据其维基百科的定义,Shodan是一个搜索引擎,允许用户通过自定义过滤器查找连接到互联网的特定类型计算机。

关于gOSINT的Shodan实现仍然是基本的,但它执行预期的功能包括发现蜜罐,这些蜜罐通常用于捕获攻击行为并对其进行分析,从而进一步加强企业自身的安全防护能力。

./gosint shodan 23.22.39.120 honeypot

返回结果如下:

shodan.io允许在应用各种过滤器时执行多种不同的搜索,但迄今为止在gOSINT的shodan模块中实现的并不多。随着越来越多的开发人员参与到该项目中,相信在未来该模块会实现更多的功能。相比起recon-ng,gOSINT仍有很长的路要走。以下是recon-ng中shodan模块的执行结果。可以看到,该模块为我们返回了与指定域名关联的多个主机名。

这也再次证明了recon-ng在这方面的优越性,这对于任何希望在OSINT侦察中节省时间的渗透测试人员或黑客来说至关重要。这就是为什么大多黑客在入侵或试图渗透某些计算机系统/基础设施之前,首先选择使用recon-ng工具的原因。但近些年来recon-ng在改进开发方面开始陷入自己的瓶颈期,因此在这个领域也迫切需要新鲜血液的注入。一旦所有模块都正常启动并运行,gOSINT就有可能成为一个非常强大的侦察工具。相信时间会证明这一切!

*参考来源:prismacsi,FB小编secist编译,转载请注明来自FreeBuf.COM

本文参与 腾讯云自媒体分享计划,分享自微信公众号。
原始发表:2018-12-15,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 FreeBuf 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • PGP MODULE
  • PNI MODULE
  • PWD MODULE
  • SHODAN MODULE
相关产品与服务
网站渗透测试
网站渗透测试(Website Penetration Test,WPT)是完全模拟黑客可能使用的攻击技术和漏洞发现技术,对目标系统的安全做深入的探测,发现系统最脆弱的环节。渗透测试和黑客入侵最大区别在于渗透测试是经过客户授权,采用可控制、非破坏性质的方法和手段发现目标和网络设备中存在弱点,帮助管理者知道自己网络所面临的问题,同时提供安全加固意见帮助客户提升系统的安全性。腾讯云网站渗透测试由腾讯安全实验室安全专家进行,我们提供黑盒、白盒、灰盒多种测试方案,更全面更深入的发现客户的潜在风险。
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档