全球知名25种开源情报库( 二 )


网址:
https://github.com/laramies/theHarvester
11. Shodan

全球知名25种开源情报库

文章插图
 
Shodan在全球范围内拥有服务器,这些服务器对Internet 24/7进行爬网以提供最新的Internet智能 。谁购买智能电视?哪个国家/地区建造的风电场最多?哪些公司受Heartbleed影响?Shodan提供了在Internet范围内回答问题的工具 。
网址:https://www.shodan.io/
12. Jigsaw
全球知名25种开源情报库

文章插图
 
Jigsaw是一个开发美国市场的工具,用这个工具可以搜索到很详细的美国公司的联系信息 。包括邮箱、联系人、网址、电话等 。
网址:www.jigsaw.com
13. SpiderFoot
全球知名25种开源情报库

文章插图
 
SpiderFoot是一个Python编写的免费开源的网站信息收集类工具,并且支持跨平台运行,适用于linux、*BSD和windows系统 。此外,它还为用户提供了一个易于使用的GUI界面 。
在功能方面SpiderFoot也为我们考虑的非常周全,通过SpiderFoot我们可以获取相关目标的各种信息,例如网站子域、电子邮件地址、web服务器版本等等 。SpiderFoot简单的基于Web的界面,使你能够在安装后立即启动扫描 - 只需简单的设置扫描目标域名,并启用相应的扫描模块即可 。
网址:http://www.spiderfoot.net/download/
14. Creepy
全球知名25种开源情报库

文章插图
 
Creepy是一款可以从社交网络平台和图像服务主机上收集用户地理网址相关信息的应用程序 。Creepy会将收集到的信息在内置的地图上显示,并在上下文中显示其(与该特定地理位置)相关的信息 。
网址:https://github.com/ilektrojohn/creepy
15. Nmap
全球知名25种开源情报库

文章插图
 
Nmap,也就是Network MApper,最早是Linux下的网络扫描和嗅探工具包 。
nmap是一个网络连接端扫描软件,用来扫描网上电脑开放的网络连接端 。确定哪些服务运行在哪些连接端,并且推断计算机运行哪个操作系统(这是亦称 fingerprinting) 。它是网络管理员必用的软件之一,以及用以评估网络系统安全 。
网址:https://nmap.org/
16. WebShag
全球知名25种开源情报库

文章插图
 
webshag是一个用于对web服务器进行安全审计的跨平台多线程工具 。Webshag会收集那些通常对Web服务器,有用的功能,比如端口扫描、URL扫描和文件模糊测试 。可以通过代理和HTTP身份认证(基于认证或摘要认证),用它来以HTTP或HTTPS的方式扫描WEB服务器 。
网址:
https://tools.kali.org/web-applications/webshag
17. OpenVAS
全球知名25种开源情报库

文章插图
 
OpenVAS是开放式漏洞评估系统,也可以说它是一个包含着相关工具的网络扫描器 。其核心部件是一个服务器,包括一套网络漏洞测试程序,可以检测远程系统和应用程序中的安全问题 。
网址:https://www.openvas.org/
18. Fierce
全球知名25种开源情报库

文章插图
 
该工具是一个域名扫描综合性工具 。它可以快速获取指定域名的DNS服务器,并检查是否存在区域传输(Zone Transfer)漏洞 。如果不存在该漏洞,会自动执行暴力破解,以获取子域名信息 。对获取的IP地址,它还会遍历周边IP地址,以获取更多的信息 。最后,还会将IP地址进行分段统计,以便于后期其他工具扫描,如NMAP 。
网址:https://github.com/mschwager/fierce
19. Unicornscan
全球知名25种开源情报库

文章插图
 
Unicornscan是一款通过尝试连接用户系统(User-land)分布式TCP/IP堆栈获得信息和关联关系的端口扫描器 。它主要功能包括带有所有TCP变种标记的异步无状态TCP扫描、异步无状态TCP标志捕获、通过分析反馈信息获取主动/被动远程操作系统、应用程序、组件信息 。
网址:
https://tools.kali.org/information-gathering/unicornscan
20. Foca
全球知名25种开源情报库

文章插图
 
FOCA主要是个检查和扫描文件的元数据及隐藏信息的信息收集工具 。这些文件可以是在网页上的,FOCA能下载并分析它们 。
FOCA可以使用是谷歌,Bing和Exalead等搜索引擎来搜寻下载相关文件;通过剥落这些文件的信息,攻击者可以获取文件上传者的机器名,操作系统及相关软件安装路径和版本等信息 。


推荐阅读