关注泷羽Sec和泷羽Sec-静安公众号,这里会定期更新与 OSCP、渗透测试等相关的最新文章,帮助你理解网络安全领域的最新动态。后台回复“OSCP配套工具”获取本文的工具
上一篇文章中,我们用google语法搜索了Github上的该公司的员工信息
site:github.com "megacorpone.com"
找到网页 https://github.com/megacorpone
找到文件megacorpone/xampp.users
发现疑似密码字段
trivera:$apr1$A0vSKwao$GV3sgGAj53j.c3GkS4oUC0
密码破解与爆破
🔍 一、哈希结构分析
加密字符串格式为:
trivera:$apr1$A0vSKwao$GV3sgGAj53j.c3GkS4oUC0
-
$apr1$
:标识 Apache 特定的 MD5 算法变种(加盐迭代) -
A0vSKwao
:8字符盐值(Salt) -
GV3sgGAj...
:实际哈希值
⚙️ 二、Kali 破解方法
方法 1:John the Ripper(推荐)
步骤:
-
创建哈希文件
hash.txt
,内容为:trivera:$apr1$A0vSKwao$GV3sgGAj53j.c3GkS4oUC0
-
启动破解(自动识别
apr1
格式):john --format=md5crypt-long hash.txt # 或显式指定格式 john --format=apr1 hash.txt
-
使用字典加速(如 Kali 内置
rockyou.txt
):john --wordlist=/usr/share/wordlists/rockyou.txt hash.txt
-
查看结果:
john --show hash.txt # 输出示例:trivera:password123
爆破得到密码trivera:Tanya4life
可能是ssh登录的。
方法 2:Hashcat(GPU 加速)
-
提取哈希部分(移除用户名和盐标识):
echo '$apr1$A0vSKwao$GV3sgGAj53j.c3GkS4oUC0' > hash.txt
-
启动破解(
-m 1600
对应apr1
模式):hashcat -m 1600 -a 0 hash.txt /usr/share/wordlists/rockyou.txt
-
查看结果:
hashcat --show -m 1600 hash.txt
⚡ 三、性能优化技巧
-
字典选择:
-
优先使用
rockyou.txt
(需解压):sudo gzip -d /usr/share/wordlists/rockyou.txt.gz
-
自定义字典:结合目标信息生成(如公司名、日期等)
-
-
规则扩展:
在 Hashcat 中使用规则增强字典覆盖:hashcat -m 1600 -a 0 hash.txt rockyou.txt -r /usr/share/hashcat/rules/best64.rule
-
暴力破解(最后手段):
# 尝试 6-8 位小写字母+数字 hashcat -m 1600 -a 3 hash.txt ?l?l?l?l?l?l?d?d --increment
⚠️ 四、注意事项
-
合法性:仅限破解自有或授权数据!
-
成功率:
- 简单密码(如
password123
)可能在几分钟内破解 - 复杂密码(12位+特殊字符)需数天甚至不可行
- 简单密码(如
-
算法特性:
-
apr1
基于 MD5,但迭代 1000 次增加破解难度 -
盐值(
A0vSKwao
)防止彩虹表攻击
-
💡 提示:若以上方法失败,可尝试组合工具(如先用 John 初步筛选,再用 Hashcat GPU 深度破解)。
📚 附:相关命令速查
操作 | John the Ripper | Hashcat |
---|---|---|
基础破解 | john hash.txt | hashcat -m 1600 hash.txt dict |
指定字典 | john --wordlist=dict.txt hash.txt | hashcat -a 0 hash.txt dict |
显示结果 | john --show hash.txt | hashcat --show -m 1600 hash.txt |
建议优先使用 John the Ripper 进行快速尝试,复杂场景切换 Hashcat + GPU 加速。
Gitleaks和GitRob使用方法
一、GitLeaks:敏感信息检测工具
核心功能
扫描 Git 仓库中的硬编码密码、API 密钥、令牌等敏感信息,支持本地仓库、远程仓库及 CI/CD 集成。
安装方法
-
Kali安装
sudo apt install gitleaks
-
Docker 部署:
# 拉取镜像 docker pull ghcr.io/gitleaks/gitleaks:latest # 扫描本地目录(将 /path/to/code 替换为代码路径) docker run -v /path/to/code:/scan_dir ghcr.io/gitleaks/gitleaks detect --source "/scan_dir"
-
Homebrew:
brew install gitleaks gitleaks detect --source .
-
GitHub Action 集成:
在 CI 流程中添加以下步骤:- name: GitLeaks Scan uses: gitleaks/gitleaks-action@v2 env: GITHUB_TOKEN: ${{ secrets.GITHUB_TOKEN }}
关键命令
功能 | 命令 |
---|---|
扫描目录 | gitleaks detect --source /path/to/dir |
生成 JSON 报告 | gitleaks detect --report-path report.json |
自定义规则文件 | gitleaks detect --config gitleaks.toml |
Gitleaks scans code, past or present, for secrets
Usage:
gitleaks [command]
Available Commands:
completion Generate the autocompletion script for the specified shell
detect detect secrets in code
help Help about any command
protect protect secrets in code
version display gitleaks version
Flags:
-b, --baseline-path string path to baseline with issues that can be ignored
-c, --config string config file path
order of precedence:
1. --config/-c
2. env var GITLEAKS_CONFIG
3. (--source/-s)/.gitleaks.toml
If none of the three options are used, then gitleaks will use the default config
--exit-code int exit code when leaks have been encountered (default 1)
-h, --help help for gitleaks
-l, --log-level string log level (trace, debug, info, warn, error, fatal) (default "info")
--max-target-megabytes int files larger than this will be skipped
--no-banner suppress banner
--redact redact secrets from logs and stdout
-f, --report-format string output format (json, csv, sarif) (default "json")
-r, --report-path string report file
-s, --source string path to source (default: $PWD) (default ".")
-v, --verbose show verbose output from scan
Use "gitleaks [command] --help" for more information about a command.
以下是 Gitleaks 帮助文档的完整翻译及整理结果,附带常用示例用法:
Gitleaks 文档翻译
功能:扫描代码(历史或当前)中的敏感密钥(如 API Key、密码等)
命令格式:
gitleaks [command]
可用命令(Available Commands)
命令 | 说明 |
---|---|
completion | 为指定 shell 生成自动补全脚本(如 bash/zsh) |
detect | 核心功能:检测代码中的敏感密钥 |
help | 查看命令帮助 |
protect | 在提交时实时拦截密钥(通常用于 Git Hook) |
version | 显示 Gitleaks 版本 |
全局参数(Flags)
参数 | 说明 |
---|---|
-b, --baseline-path <路径> | 指定基准文件路径(忽略已记录的漏洞) |
-c, --config <路径> | 配置文件路径(优先级顺序:1. 本参数 > 2. 环境变量 GITLEAKS_CONFIG > 3. 代码目录下的 .gitleaks.toml > 4. 默认配置) |
--exit-code <整数> | 检测到密钥时的退出码(默认值 1 ,常用于 CI/CD 流程) |
-h, --help | 显示帮助信息 |
-l, --log-level <级别> | 日志级别(trace/debug/info/warn/error/fatal,默认 info ) |
--max-target-megabytes <MB> | 跳过超过指定大小的文件(单位:MB) |
--no-banner | 关闭横幅提示 |
--redact | 安全:在输出中隐藏密钥内容(替换为 *** ) |
-f, --report-format <格式> | 报告格式(json/csv/sarif,默认 json ) |
-r, --report-path <路径> | 报告输出路径 |
-s, --source <路径> | 扫描的代码目录(默认:当前目录 . ) |
-v, --verbose | 显示详细扫描日志 |
使用
gitleaks [command] --help
查看具体命令帮助(如gitleaks detect --help
)
典型用法示例
1. 基础扫描(当前目录)
gitleaks detect
- 扫描当前目录所有文件(包括 Git 历史记录)
- 检测到密钥时程序退出码为
1
(可通过$?
判断结果)
2. 扫描指定目录 + 生成报告
gitleaks detect \
--source ~/projects/myapp \ # 指定目录
--report-format json \ # 报告格式
--report-path leaks.json # 输出文件
3. 安全扫描(隐藏密钥内容)
gitleaks detect --redact -v
- 输出日志中的密钥将被替换为
***
-v
显示详细扫描过程
4. 与 CI/CD 集成(GitLab 示例)
stages:
- security
gitleaks_scan:
stage: security
image: zricethezav/gitleaks:latest
script:
- gitleaks detect --exit-code 1
- 在 CI 流水线中检测到密钥立即失败(
exit-code 1
)
5. 使用自定义配置
gitleaks detect \
--config custom.toml \ # 自定义规则文件
--baseline-path baseline.json # 忽略已知问题
custom.toml
:定义特定密钥规则(如公司内部密钥格式)baseline.json
:忽略历史已处理的漏洞
注意事项
- 敏感操作:
- 使用
--redact
避免密钥在日志中泄露。
- 使用
- 性能优化:
- 用
--max-target-megabytes 10
跳过大型文件(如二进制文件)。
- 用
- Git 集成:
protect
命令可配置为pre-commit
钩子(实时拦截提交中的密钥)。
- 配置优先级:
- 灵活使用
-c
参数覆盖默认规则,避免漏报。
- 灵活使用
通过
gitleaks detect --help
查看所有参数说明,或访问 官方文档 获取完整配置示例。
使用 GitLeaks 扫描 GitHub 仓库的完整步骤
1. 克隆目标仓库
git clone --depth 1 https://github.com/megacorpone/megacorpone.com.git
cd megacorpone.com.git
2. 执行 GitLeaks 扫描
gitleaks detect -v --redact
detect
:扫描模式-v
:详细输出(显示所有检测结果)--redact
:自动屏蔽敏感信息(防止二次泄露)
3. 生成报告(可选)
gitleaks detect --report-format json --report-path leaks_report.json
- 生成 JSON 格式报告,便于后续分析
- 其他格式支持:
csv
,sarif
,html
高级用法
1. 仅扫描最新提交
gitleaks detect --log-opts -1
2. 指定扫描范围
# 扫描最近 10 个提交
gitleaks detect --log-opts -10
# 扫描特定分支
gitleaks detect --branch develop
3. 自定义规则
-
创建规则文件
custom.toml
:title = "Custom Rules" [[rules]] description = "MegaCorp API Key Detector" regex = '''(?:mc)(?:[0-9a-z\-_\t .]{0,20})(?:[0-9a-f]{32})''' tags = ["key", "megacorp"]
-
使用自定义规则扫描:
gitleaks detect --config custom.toml
4. Docker 方式扫描(无需克隆)
docker run -v $(pwd):/path ghcr.io/gitleaks/gitleaks:latest detect \
--source https://github.com/megacorpone/megacorpone.com.git \
--report-format json \
--report-path /path/leaks.json
结果解读示例
Finding: AWS Access Key
Secret: AKIAIOSFODNN7EXAMPLE
RuleID: aws-access-token
File: src/config.py:15
Commit: d0d1c3c4d5b6a7b8c9d0e1f2a3b4c5d6e7f8a9b0
Author: dev@megacorpone.com
Date: 2025-01-15T08:00:00Z
- 高危项:AWS密钥、数据库凭证、API密钥
- 中危项:内部邮箱、服务器地址
- 低危项:测试凭据、占位符
注意事项
-
法律合规:
- 仅扫描授权仓库
- 避免公开泄露扫描结果
-
误报处理:
- 使用
--baseline-path
忽略已知误报
gitleaks detect --baseline-path previous_report.json
- 使用
-
性能优化:
- 大仓库添加
--max-target-megabytes=50
限制文件大小 - 使用
--no-git
跳过Git历史扫描(仅当前文件)
- 大仓库添加
-
敏感信息保护:
- 始终使用
--redact
或--exit-code
(CI/CD场景)
gitleaks detect --exit-code 1 # 发现泄露时返回非0状态码
- 始终使用
扫描完成后,立即检查并修复所有发现的敏感信息泄露!
🕵️ 二、GitRob:GitHub 仓库敏感文件扫描
核心功能
自动化扫描 GitHub 用户/组织的公开仓库,检测配置文件、密钥文件等高危文件(如 .env
、id_rsa
)。
安装与使用
-
安装(需 Go 环境):
sudo apt install golang-go go get github.com/michenriksen/gitrob
-
启动扫描:
# 使用 GitHub Token 扫描目标用户(替换 <token> 和 <username>) gitrob -t <github_token> <username>
注:Token 需在 GitHub Settings → Developer Settings 生成,权限勾选
repo
和user
。
输出解读
-
结果按文件类型分类(如
Database
、SSH Keys
)。 -
显示文件路径、仓库 URL 及风险等级。
⚖️ 三、工具对比与联合使用建议
特性 | GitLeaks | GitRob |
---|---|---|
扫描目标 | 代码内容(敏感字符串) | 仓库文件结构(高危文件名) |
适用场景 | 本地/远程仓库深度内容检测 | GitHub 公开仓库快速筛查 |
输出形式 | JSON/命令行报告 | 命令行表格 |
联合策略 | 先用 GitRob 定位可疑仓库,再用 GitLeaks 深度扫描 |
⚠️ 四、注意事项
-
法律合规:仅扫描授权目标,禁止未授权探测他人仓库。
-
误报处理:GitLeaks 支持自定义规则(修改
gitleaks.toml
过滤误报)。 -
性能优化 :大仓库扫描可能超时,建议通过
--max-target-megabytes
限制文件大小。
💎 五、实战流程示例
Shodan网络空间搜索引擎
Shodan 是一个专注于物联网设备和网络服务的搜索引擎,可用于安全研究、漏洞发现和资产监控。以下是详细的使用方法:
一、网页端使用(Shodan.io)
-
注册账户
- 访问 Shodan官网,网址:https://www.shodan.io/dashboard 注册免费账户(免费账户功能有限,付费账户支持高级搜索)。
-
基础搜索命令
-
关键词搜索:直接输入设备类型(如
webcam
)、服务(如ftp
)或厂商(如cisco
)。 -
过滤器(组合使用更精准):
port:
:指定端口(例:port:22
)country:
:国家代码(例:country:CN
)city:
:城市(例:city:beijing
)org:
:组织/运营商(例:org:"China Telecom"
)os:
:操作系统(例:os:"Windows Server"
)vuln:
:CVE漏洞(例:vuln:CVE-2024-1234
)
-
组合示例:
apache country:US port:80
-
用如下命令搜索该网站的22端口,因为我们刚刚破解了一个疑似是ssh登录的密码trivera:Tanya4life
hostname:megacorpone.com port:"22"
找到4个结果,最终测试发现149.56.244.87
可以登录ssh,但是密码似乎不对。
-
高级功能
- 地图视图:搜索结果以地理分布展示。
- 漏洞筛选:点击 “Exploits” 标签查看相关漏洞。
- 资产监控(付费功能):监控特定IP或网络的安全状态。
二、Kali Linux 命令行工具(shodan
)
安装与配置
-
安装工具:
sudo apt update && sudo apt install -y shodan # Kali官方源安装
或使用Python pip:
pip install shodan
-
初始化API密钥:
-
登录 Shodan 官网,在个人资料中获取 API Key。
-
在终端配置:
shodan init YOUR_API_KEY
-
常用命令
命令 | 功能 | 示例 |
---|---|---|
shodan count <query> | 统计匹配结果数量 | shodan count apache |
shodan search <query> | 搜索并显示结果(默认20条) | shodan search "nginx country:CN" |
shodan download <文件名> <query> | 下载原始数据(JSON格式) | shodan download results "port:21" |
shodan parse <文件名> | 解析下载的数据 | shodan parse results.json.gz |
shodan host <IP> | 查询指定IP的详细信息 | shodan host 8.8.8.8 |
shodan scan list | 列出主动扫描任务(需付费) | shodan scan list |
实用示例
-
搜索暴露的 Redis 服务:
shodan search "product:redis"
-
统计中国区暴露的 SSH 服务:
shodan count "port:22 country:CN"
-
下载所有暴露的 MongoDB 数据并解析:
shodan download mongo_data "port:27017" shodan parse mongo_data.json.gz
优化显示
shodan parse --fields "ip_str,port,org" megacorpone.json.gz
shodan parse --fields "ip_str,port,org,hostnames,domains,isp,product,version,os,location.country_name,location.city,location.latitude,location.longitude" megacorpone.json.gz
shodan parse --fields "ip_str,port" --separator "," > megacorpone.csv
Shodan 的 --fields
参数支持丰富的字段选项,这些字段对应 Shodan 扫描结果中的 JSON 属性。以下是常用字段分类及示例:
核心字段
字段 | 说明 |
---|---|
ip_str | IP 地址 (字符串格式) |
port | 端口号 |
org | 组织/ISP (如 “Google LLC”) |
hostnames | 关联的主机名列表 |
domains | 关联的域名列表 |
asn | 自治系统号 (如 “AS15169”) |
isp | 网络服务提供商 |
transport | 协议类型 (tcp/udp) |
product | 检测到的产品 (如 “nginx”) |
version | 产品版本 |
os | 操作系统信息 |
地理位置字段
字段 | 说明 |
---|---|
location.country_code | 国家代码 (如 “US”) |
location.country_name | 国家全名 (如 “United States”) |
location.city | 城市名 |
location.region_code | 地区/州代码 (如 “CA”) |
location.postal_code | 邮政编码 |
location.latitude | 纬度 |
location.longitude | 经度 |
HTTP 服务字段
字段 | 说明 |
---|---|
http.title | 网页标题 |
http.server | HTTP 服务器头 |
http.headers | 完整 HTTP 头信息 |
http.robots | robots.txt 内容 |
http.sitemap | 站点地图链接 |
http.security.txt | security.txt 内容 |
SSL/TLS 证书字段
字段 | 说明 |
---|---|
ssl.cert.subject | 证书主题 |
ssl.cert.issuer | 证书颁发机构 |
ssl.cert.expired | 是否过期 (true/false) |
ssl.cert.validity.start | 证书有效期开始 |
ssl.cert.validity.end | 证书有效期结束 |
ssl.cipher.version | SSL/TLS 版本 |
ssl.jarm | JARM 指纹 |
漏洞与安全字段
字段 | 说明 |
---|---|
vulns | 漏洞列表 (CVE IDs) |
opts.vulns | 漏洞详情 (需企业权限) |
cpe | CPE 标识符列表 |
shodan.ptr | PTR 记录 |
特殊字段
字段 | 说明 |
---|---|
banner | 原始 banner 信息 |
data | 完整响应数据 |
timestamp | 扫描时间戳 (ISO 格式) |
_shodan.id | Shodan 扫描 ID |
_shodan.module | 使用的扫描模块 |
使用技巧
-
嵌套字段访问:使用点号访问嵌套属性
shodan parse --fields "ip_str,port,location.country_code" data.json.gz
-
查看所有字段:提取一条完整记录检查可用字段
shodan parse data.json.gz | head -n 1
-
组合关键字段:常用组合示例
# IP + 端口 + 国家 + 组织 + 产品 shodan parse --fields "ip_str,port,location.country_code,org,product" data.json.gz
💡 提示:字段可用性取决于扫描类型和服务类型(HTTP/SSH/FTP 等)。使用
shodan host <IP>
命令可查看某 IP 的完整字段结构。
Security Headers Scanner 安全标题扫描器
网址:https://securityheaders.com/
SSL Server SSL服务测试
网址:https://www.ssllabs.com/ssltest/analyze.html
https://www.ssllabs.com/ssltest/
Pastebin存储和共享文本的网站。
网址:https://pastebin.com/
stack overflow国外代码问答网站
网址:https://stackoverflow.com/questions
theharvester 用户信息收集
theHarvester
是一款强大的开源情报(OSINT)收集工具,用于从公开来源挖掘目标信息(如域名、邮箱、IP、子域名等)。以下是其核心用法详解:
基础语法
theHarvester -d <domain> [选项]
-d
/--domain
:目标域名(必需参数)
示例:theHarvester -d example.com
核心功能选项
1. 指定数据源(关键选项)
-b, --source <数据源> # 指定搜索源(默认:baidu,bing,duckduckgo,google)
常用数据源:
google
:Google 搜索bing
:Bing 搜索linkedin
:LinkedIn 员工信息twitter
:Twitter 相关账号shodan
:Shodan IP/服务扫描dnsdumpster
:DNS 子域名挖掘certspotter
:SSL 证书信息github
:GitHub 代码泄露- 完整列表:
all
(使用全部可用源)
示例:
# 使用 Google 和 DNSdumpster 搜索
theHarvester -d example.com -b google,dnsdumpster
# 使用全部数据源
theHarvester -d example.com -b all
2. 限制结果数量
-l, --limit <数量> # 限制每个数据源返回结果数(默认:500)
示例:theHarvester -d example.com -l 100
3. 主动扫描扩展
-s, --scrape # 抓取网站提取额外邮箱(可能触发反爬)
-v, --virtual-host # 验证虚拟主机(检查IP是否托管多域名)
-n, --dns-lookup # 对发现的域名执行DNS解析
-c, --shodan # 使用Shodan API扫描发现的IP(需API密钥)
示例:
theHarvester -d example.com -b all -s -n -c
4. 输出控制
-f, --filename <文件> # 结果保存到文件(默认:results/<domain>.html/.xml)
--filename # 仅控制文件名前缀(自动追加格式后缀)
示例:
# 保存为JSON格式
theHarvester -d example.com -f results.json -b google
高级用法
1. 代理配置(绕过封锁)
--proxy # 使用代理(需在配置文件中设置代理服务器)
配置文件路径:/etc/theHarvester/proxies.yaml
2. API密钥配置
部分数据源(如Shodan、GitHub)需API密钥:
-
编辑配置文件:
/etc/theHarvester/api-keys.yaml
-
添加密钥(示例):
shodan: YOUR_SHODAN_API_KEY github: YOUR_GITHUB_TOKEN
3. 组合实战示例
目标:全面收集企业信息并验证服务
theHarvester -d example.com \
-b google,dnsdumpster,linkedin,shodan \ # 指定核心数据源
-l 200 \ # 限制结果量
-s -n -v -c \ # 启用主动验证
-f full_report # 输出到文件
输出结果解读
工具输出包含以下关键信息:
- Hosts (IP地址):发现的服务器IP
- Emails:关联邮箱(含来源)
- Subdomains:子域名列表
- Virtual Hosts:共享IP的域名
- Shodan Data:开放端口/服务详情(需
-c
) - 关联人员(LinkedIn/Twitter来源)
注意事项
- 法律合规:仅用于授权测试,避免滥用
- 速率限制:搜索引擎会封禁高频请求,建议:
- 限制结果数(
-l 100
) - 使用代理(
--proxy
) - 避免频繁执行
- 限制结果数(
- API密钥:Shodan/GitHub等源需配置密钥才能生效
💡 提示:使用
theHarvester -h
查看完整帮助文档,获取最新数据源列表和选项说明。
练习题
- 使用TheHarvester枚举megacorpone.com的电子邮件地址。
theHarvester -d megacorpone.com -b bing
emailharvester -d megacorpone.com
proxychains emailharvester -d megacorpone.com # 带代理查找
Social Media Tools 社交媒体信息收集工具
网址:https://www.social-searcher.com/
基于特定网站的搜索工具
Twiter https://digi.ninja/projects/twofi.php
LinkedIn https://github.com/initstring/linkedin2username
可以自行再github上搜索相关工具。
OSINT Framework 开源情报框架
网址:https://osintframework.com/
介绍了一些国外常用的收集信息的工具和网站,基于该框架搜索和收集信息
Maltego
网址:http://www.paterva.com/buy/maltego-clients.php
安装后免费注册一个账号即可使用
Maltego 是一款强大的开源情报(OSINT)和网络关系可视化工具,用于信息收集、关联分析和数据取证。以下是详细使用指南:
一、核心概念
-
实体(Entities)
- 基本数据单元(如 Domain, IP, Person, Email, Phone 等)
- 右键可执行操作(Transforms)
-
变换(Transforms)
- 对实体执行的操作(如查找关联域名、邮箱、IP等)
-
图谱(Graph)
- 可视化展示实体间的关系网络
二、基础工作流程
步骤1:创建新项目
- 启动 Maltego →
New
→Graph
- 命名项目(如
megacorp_investigation
)
步骤2:添加起始实体
-
左侧面板选择实体类型(如
Domain
) -
拖拽到工作区 → 双击输入目标(如
megacorpone.com
)
步骤3:执行变换(Transforms)
-
右键实体 →
Run Transform
→ 选择模块
- 常用变换:
To DNS from domain
(解析DNS记录)To Website from Domain
(查找网站)To Email addresses
(挖掘邮箱)To IP addresses
(解析IP)
- 常用变换:
步骤4:扩展分析
-
对新生成的实体重复步骤3
-
示例路径:
Domain → IP → Netblock → Other domains ↓ Email → Person → Social profiles
三、实战案例:调查公司资产
目标:挖掘 megacorpone.com
相关资产和人员
-
起始点:添加
Domain
实体 →megacorpone.com
-
执行变换:
-
深度挖掘:
- 对IP运行
To Netblock
→ 发现同网段其他服务器 - 对邮箱运行
To Person
→ 关联LinkedIn资料 - 对人员运行
To Social Networks
→ 发现社交媒体账号
- 对IP运行
四、高级技巧
1. 自定义变换组合
-
创建
Machines
(自动化工作流):
Machines
→Create new Machine
- 拖拽实体和变换构建流程
- 示例:自动完成
Domain → IP → Port Scan → Services
2. 数据源集成
- 安装Transform Hub模块:
- Shodan(IP扫描)
- Hunter.io(邮箱挖掘)
- VirusTotal(威胁情报)
- 配置API密钥:
Transforms
→Transform Hub
→ 激活服务
3. 可视化优化
- 颜色标记:右键实体 →
Change Color
(如红色标记高危IP) - 关系线调整:拖动连线调整路径
- 布局优化:
Layout
→Organic
/Hierarchical
4. 数据导出
- 导出图谱:
Export
→ PNG/PDF/SVG - 导出数据:
Export
→ CSV/GraphML - 生成报告:
Reporting
→Create Report
五、常用变换模块
变换名称 | 功能 | 适用实体 |
---|---|---|
To DNS from domain | 解析子域名 | Domain |
To IP Address [DNS] | 解析IP地址 | Domain |
To Website [Domain] | 发现关联网站 | Domain |
To Email addresses [Domain] | 挖掘邮箱 | Domain |
To Netblock [IP] | 查找IP所属网段 | IP |
To Domain [SSL Cert] | 通过SSL证书发现域名 | IP |
To Person [Email] | 关联人员信息 | |
Shodan: Scan IP | 端口扫描 | IP |
六、最佳实践
-
分层调查:
-
保存检查点:
File
→Save as Snapshot
-
使用书签:标记关键实体(右键 →
Bookmark
) -
避免噪音:设置过滤器(
View
→Filter Entities
)
七、学习资源
- 官方教程:
Help
→Interactive Tutorials
- 案例库:Maltego Use Cases
- 认证课程:Maltego Certified Examiner (MCE)
⚠️ 注意:
- 遵守法律和道德规范,仅用于授权测试
- 社区版功能有限,企业版支持更多数据源
- 敏感操作(如端口扫描)可能触发安全警报
通过 Maltego 的可视化关联分析,您能将碎片信息转化为可行动的情报,极大提升渗透测试和威胁调查效率。
🔔 想要获取更多网络安全与编程技术干货?
关注 泷羽Sec-静安 公众号,与你一起探索前沿技术,分享实用的学习资源与工具。我们专注于深入分析,拒绝浮躁,只做最实用的技术分享!💻
扫描下方二维码,马上加入我们,共同成长!🌟
👉 长按或扫描二维码关注公众号
或者直接回复文章中的关键词,获取更多技术资料与书单推荐!📚