- 继续我们的不定期更新系列
如果您忘记了此前的内容,或者忘记了本栏目的来源,可以在这里回顾:
- 《新生情报工具(1):人脸识别身份挖掘、推特分析热点事件、暗网爬虫和调查抖音》
- 《新生情报工具(2):刮刀、打破推特限制、情报资源机器人、和袜子木偶管家》
- 《新生情报工具(3):挖掘推特、搜查加密货币、刮刀和定向追踪》
来看看今天有什么好玩的东西。
战术培训:TryHackMe
这个名字就意味着它是做什么的。没错,模拟攻击 —— 您可以通过这里的演习打磨攻防技能。
尤其是,现在该网站有了一个开源情报调查的模拟训练营。
这里面的问题并不是很难,很适合初学者;很高兴看到有一些基于OSINT的挑战正式出现了。
如果您感兴趣,可以来这里:https://tryhackme.com/room/ohsint
简易教程:Twitter 搜索运算符
我们介绍过谷歌运算符及使用技巧,见《攻防皆可用:GoogleDorking 高级运算符完整列表》。
但你知道吗,Twitter 也有数十个特殊搜索运算符,可以在自定义时间范围内搜索、可以过滤来源、媒体类型等等。
于是依旧对调查者推荐使用 TweetDeck,它可以非常方便全方位地监视信息流。在这里看到我们曾经的介绍《从推特中挖掘真相不需要太复杂的工具:一个常用工具的全面指南》。
下面总结一下这些运算符:
1、搜推文
love AND hate:包含“爱”和“恨”
love OR hate:“爱”或“狠”中的至少一个
-love:不包括“爱”
#tgif:一个标签
“love hate”:完整的短语“爱恨”
url:google.com :这个对于子域和域名非常有效,但对于长URL而言效果不太好,这取决于url。 Youtube ID 效果很好。
lang:en 搜索指定语种的推文
2、搜用户
from:user 由特定的用户 @username 发送,例如 “#space from:NASA”
to:user 回复特定的用户 @username
“[email protected]” 提及特定的用户 @username,例如 “+ @ NASA”
list:user/list-name 来自此列表的成员,例如 list:NASA/space-tweets
filter:verified 来自验证用户
3、地理搜索
near:city 在这个地方进行地理标记的内容
near:me 来自靠近你标记的地方
within:radius 在“near”运算符的特定半径内,可以使用 km 或 mi。例如 “fire near:san-francisco within:10km”
geocode:lat,long,radius 例如要获得在一个特定经纬度附近10公里内的推文,这样:geocode:37.7764685,-122.4172004,10km
place:96683cc9126741d1 按 Place Object ID 搜索推文
4、按时间搜索
since:yyyy-mm-dd 在指定日期或之后
until:yyyy-mm-dd 在指定日期或之前。与“since”运算符结合使用以框定一个时间范围
max_id:tweet_id 基于精确时间搜索的 Snowflake ID
min_id:tweet_id 不与 max_id 一起使用
5、交互
min_retweets:5 最低数量的转推
min_faves:10 最低数量的点赞
min_replies:100 自定义的回复数量
-min_retweets:500 转发量不超过“500”
-min_faves:1000 点赞量不超过“1000”
-min_replies:1000 回复数量不超过“1000”
6、媒体
filter:media 所有类型的媒体
filter:images 所有图片
filter:video 所有视频类型,包括原生 Twitter 视频和外部资源,如 Youtube
filter:periscope 来自 Periscope 的
filter:native_video 所有 Twitter 拥有的视频类型 (native video, vine, periscope)
filter:vine Vines (RIP)
filter:consumer_video 仅限 Twitter 原生视频
filter:pro_video 仅限 pro video
7、更多过滤器
filter:follows 仅限您关注的帐户
filter:links 仅包含特定的 URL
filter:mentions 包含 @mentions
filter:news 包含新闻故事的链接。与列表其他运算符结合使用可进一步缩小设置范围
filter:safe 排除不安全的内容
filter:hashtags 只包含特定标签的推文
8、其他
source:client_name 从指定的客户端发送的内容,例如 source:tweetdeck; twitter_ads 不能单独运行,但可以和其他运算符一起使用
card_domain:pscp.tv 在 Twitter卡中匹配网址;相当于 url:
card_name:audio 带有播放器卡的推文(链接到音频源,Spotify, Soundcloud 等)
card_name:animated_gif 带有动图的推文
card_name:app
card_name:summary_large_image
card_name:summary
9、示例
查询来自@Nasa的推文包含除图像之外的所有类型的媒体:
from:NASA filter:media -filter:images
查询提到“小狗”或“小猫”的推文,提到“甜蜜”或“可爱”,不包括转推,至少有10个点赞:
(puppy OR kitten) AND (sweet OR cute) -filter:nativeretweets min_faves:10
要查找任何引用推文,请搜索推文永久链接或带 url
的推文ID,例如:
https://twitter.com/NASA/status/1138631847783608321
或者 url:1138631847783608321
那么,现在您可以知道下面这个搜索是什么意思了:
space (big OR large) list:nasa/astronauts (source:twitter_for_iphone OR source:twitter_web_client) filter:images since:2011–01–01 -#asteroid
Paste Site 搜索
Paste Site 是一种专门文本分享的网站。用户可以将一段文本性质的内容(如代码)上传到网站,然后通过链接分享给其他用户。
其中知名的网站有早期的 PasteBin.com 和现在的 github.com。由于此类内容多为好友间分享,所以内容隐含的价值也相对较高。
在渗透测试、社交工程和开源情报的信息收集阶段,从 Paste Site 中搜集敏感信息是一种重要手段。
Inteltechniques 一直是用于这项工作的最佳选项;但是,现在他们已经把工具转到付费墙后面了。于是人们一直在努力寻找下一个免费的替代品。
现在确定了: NetBootCamp。就是这样:
Link: https://netbootcamp.org/pastesearch.html
自动挖文件数据的工具
该工具允许您从支持的文件中提取文本、元数据、选择器和图像。下表显示了不同文件扩展名的支持功能:
非常简单易用,只需上传或将文件拖入即可。这里是演示:
瑞士军刀 Maltego:针对特定人员的侦查利器
Maltego 是一种交互式数据挖掘工具,用于查找位于 Internet 上的各种来源的信息之间的关系;自动化和可视化。
这里介绍基本方法。
步骤#1:启动 Kali 并启动 Maltego
和惯常一样: Applications →Information Gathering →maltegoce,下面这样:
Maltego 是一个 Java 应用程序并且内存紧张,因此请尽可能多地提供内存。
步骤#2登录您的 Maltego 帐户
如果还没有注册账户就先注册。
步骤#3 Start a Machine
登录后,您将看到如下所示的“Start a Machine”屏幕。
现在你的目标是针对一个特定人的侦查;于是向下滚动,直到出现“人 — 电子邮件地址”,然后单击左侧的单选按钮。
步骤#4选择目标
也就是你想要调查的人。这里的示例是被解雇的 Boris Epshteyn。
然后会看到如下屏幕。您可以指定要搜索的域名(例如 whitehouse.gov,gmail.com 或其他)之间添加空格以搜索所有。
现在,点击 Run!
步骤#5 选择适当的电子邮件地址
现在,Maltego 将访问网络搜索与“Boris Epshteyn”名称相关的任何电子邮件地址。
如下所示,它收集了许多与该名称相关联的电子邮件地址。并非所有这些都与你的目标直接相关,但所有这些都将与名称相关联。
接下来选择想要使用哪些地址。本案例中继续选择使用所有这些。
当点击电子邮件列表底部的 Next 时,Maltego 开始生成所有电子邮件地址的关系图。可以在下面看到:
另外,可以转到标有“Entity Palette”的最左侧窗口。在那里可以找到 Maltego 搜索到的与目标人员相关的其他实体。
在此案例中继续点击“电话号码”,看看是否可以为这个神秘的 Epshteyn 先生找到一个匹配的电话号码。
步骤#6 创建目标的关系图谱
这是最后一步,点击左上角的全屏符号,可以显示 Maltego 收集的有关目标人的所有信息。
记下为目标人显示的所有电子邮件地址和电话号码以及它们之间的链接。
你可以看到左侧面板上有多个选项,可以以不同格式显示信息。
建议每一种都试用一下,以便找到最合适的(最清晰)的显示方式。
结论
我们曾经介绍过 Maltego 在社交工程栏目中,它是进行开源数据挖掘的绝佳工具。
通过使用该工具,您可以将侦查工作自动化,以节省大把的时间,并避免了调查人员在错误的关系链中被绑住。
好啦,今天的内容就是这样。
⚠️请注意:IYP 的“OSINT”栏目中提供的所有内容均可同时适用于进攻和防御。如果您不是进击者,也完全可以采用这些工具用于防御 —— 了解到侦查者使用的手段,以提前做好反侦查工具。
惊讶不应该直到被捕才发生。防御措施是为避免被捕而准备的。⚪️