Day17 Kali开源信息收集

关注泷羽Sec泷羽Sec-静安公众号,这里会定期更新与 OSCP、渗透测试等相关的最新文章,帮助你理解网络安全领域的最新动态。后台回复“OSCP配套工具”获取本文的工具

上一篇文章中,我们用google语法搜索了Github上的该公司的员工信息

site:github.com "megacorpone.com"

image-20250530091800906

找到网页 https://github.com/megacorpone

image-20250530091825268

找到文件megacorpone/xampp.users 发现疑似密码字段

image-20250530091913811

trivera:$apr1$A0vSKwao$GV3sgGAj53j.c3GkS4oUC0

密码破解与爆破

🔍 一、哈希结构分析

加密字符串格式为:
trivera:$apr1$A0vSKwao$GV3sgGAj53j.c3GkS4oUC0

  • $apr1$:标识 Apache 特定的 MD5 算法变种(加盐迭代)

  • A0vSKwao:8字符盐值(Salt)

  • GV3sgGAj...:实际哈希值

⚙️ 二、Kali 破解方法

方法 1:John the Ripper(推荐)

步骤

  1. 创建哈希文件hash.txt,内容为:

    trivera:$apr1$A0vSKwao$GV3sgGAj53j.c3GkS4oUC0
    
  2. 启动破解(自动识别apr1格式):

    john --format=md5crypt-long hash.txt
    # 或显式指定格式
    john --format=apr1 hash.txt
    
  3. 使用字典加速(如 Kali 内置rockyou.txt):

    john --wordlist=/usr/share/wordlists/rockyou.txt hash.txt
    

    image-20250530094321163

  4. 查看结果:

    john --show hash.txt
    # 输出示例:trivera:password123
    

image-20250530094538062

image-20250530094614454

爆破得到密码trivera:Tanya4life可能是ssh登录的。

方法 2:Hashcat(GPU 加速)
  1. 提取哈希部分(移除用户名和盐标识):

    echo '$apr1$A0vSKwao$GV3sgGAj53j.c3GkS4oUC0' > hash.txt
    
  2. 启动破解(-m 1600对应apr1模式):

    hashcat -m 1600 -a 0 hash.txt /usr/share/wordlists/rockyou.txt
    
  3. 查看结果:

    hashcat --show -m 1600 hash.txt
    

⚡ 三、性能优化技巧

  1. 字典选择

    • 优先使用rockyou.txt(需解压):

      sudo gzip -d /usr/share/wordlists/rockyou.txt.gz
      
    • 自定义字典:结合目标信息生成(如公司名、日期等)

  2. 规则扩展
    在 Hashcat 中使用规则增强字典覆盖:

    hashcat -m 1600 -a 0 hash.txt rockyou.txt -r /usr/share/hashcat/rules/best64.rule
    
  3. 暴力破解(最后手段)

    # 尝试 6-8 位小写字母+数字
    hashcat -m 1600 -a 3 hash.txt ?l?l?l?l?l?l?d?d --increment
    

⚠️ 四、注意事项

  1. 合法性:仅限破解自有或授权数据!

  2. 成功率:

    • 简单密码(如password123)可能在几分钟内破解
    • 复杂密码(12位+特殊字符)需数天甚至不可行
  3. 算法特性:

    • apr1基于 MD5,但迭代 1000 次增加破解难度

    • 盐值(A0vSKwao)防止彩虹表攻击

💡 提示:若以上方法失败,可尝试组合工具(如先用 John 初步筛选,再用 Hashcat GPU 深度破解)。

📚 附:相关命令速查

操作John the RipperHashcat
基础破解john hash.txthashcat -m 1600 hash.txt dict
指定字典john --wordlist=dict.txt hash.txthashcat -a 0 hash.txt dict
显示结果john --show hash.txthashcat --show -m 1600 hash.txt

建议优先使用 John the Ripper 进行快速尝试,复杂场景切换 Hashcat + GPU 加速。

Gitleaks和GitRob使用方法

一、GitLeaks:敏感信息检测工具

核心功能

扫描 Git 仓库中的硬编码密码、API 密钥、令牌等敏感信息,支持本地仓库、远程仓库及 CI/CD 集成。

安装方法
  1. Kali安装

    sudo apt install gitleaks
    
  2. Docker 部署

    # 拉取镜像
    docker pull ghcr.io/gitleaks/gitleaks:latest
    # 扫描本地目录(将 /path/to/code 替换为代码路径)
    docker run -v /path/to/code:/scan_dir ghcr.io/gitleaks/gitleaks detect --source "/scan_dir"
    
  3. Homebrew

    brew install gitleaks
    gitleaks detect --source .
    
  4. GitHub Action 集成
    在 CI 流程中添加以下步骤:

    - name: GitLeaks Scan
      uses: gitleaks/gitleaks-action@v2
      env:
        GITHUB_TOKEN: ${{ secrets.GITHUB_TOKEN }}
    
关键命令
功能命令
扫描目录gitleaks detect --source /path/to/dir
生成 JSON 报告gitleaks detect --report-path report.json
自定义规则文件gitleaks detect --config gitleaks.toml
Gitleaks scans code, past or present, for secrets

Usage:
  gitleaks [command]

Available Commands:
  completion  Generate the autocompletion script for the specified shell
  detect      detect secrets in code
  help        Help about any command
  protect     protect secrets in code
  version     display gitleaks version

Flags:
  -b, --baseline-path string       path to baseline with issues that can be ignored
  -c, --config string              config file path
                                   order of precedence:
                                   1. --config/-c
                                   2. env var GITLEAKS_CONFIG
                                   3. (--source/-s)/.gitleaks.toml
                                   If none of the three options are used, then gitleaks will use the default config
      --exit-code int              exit code when leaks have been encountered (default 1)
  -h, --help                       help for gitleaks
  -l, --log-level string           log level (trace, debug, info, warn, error, fatal) (default "info")
      --max-target-megabytes int   files larger than this will be skipped
      --no-banner                  suppress banner
      --redact                     redact secrets from logs and stdout
  -f, --report-format string       output format (json, csv, sarif) (default "json")
  -r, --report-path string         report file
  -s, --source string              path to source (default: $PWD) (default ".")
  -v, --verbose                    show verbose output from scan

Use "gitleaks [command] --help" for more information about a command.

以下是 Gitleaks 帮助文档的完整翻译及整理结果,附带常用示例用法:

Gitleaks 文档翻译

功能:扫描代码(历史或当前)中的敏感密钥(如 API Key、密码等)
命令格式

gitleaks [command]
可用命令(Available Commands)
命令说明
completion为指定 shell 生成自动补全脚本(如 bash/zsh)
detect核心功能:检测代码中的敏感密钥
help查看命令帮助
protect在提交时实时拦截密钥(通常用于 Git Hook)
version显示 Gitleaks 版本
全局参数(Flags)
参数说明
-b, --baseline-path <路径>指定基准文件路径(忽略已记录的漏洞)
-c, --config <路径>配置文件路径(优先级顺序:1. 本参数 > 2. 环境变量 GITLEAKS_CONFIG > 3. 代码目录下的 .gitleaks.toml > 4. 默认配置)
--exit-code <整数>检测到密钥时的退出码(默认值 1,常用于 CI/CD 流程)
-h, --help显示帮助信息
-l, --log-level <级别>日志级别(trace/debug/info/warn/error/fatal,默认 info
--max-target-megabytes <MB>跳过超过指定大小的文件(单位:MB)
--no-banner关闭横幅提示
--redact安全:在输出中隐藏密钥内容(替换为 ***
-f, --report-format <格式>报告格式(json/csv/sarif,默认 json
-r, --report-path <路径>报告输出路径
-s, --source <路径>扫描的代码目录(默认:当前目录 .
-v, --verbose显示详细扫描日志

使用 gitleaks [command] --help 查看具体命令帮助(如 gitleaks detect --help

典型用法示例

1. 基础扫描(当前目录)
gitleaks detect
  • 扫描当前目录所有文件(包括 Git 历史记录)
  • 检测到密钥时程序退出码为 1(可通过 $? 判断结果)
2. 扫描指定目录 + 生成报告
gitleaks detect \
  --source ~/projects/myapp \  # 指定目录
  --report-format json \       # 报告格式
  --report-path leaks.json     # 输出文件
3. 安全扫描(隐藏密钥内容)
gitleaks detect --redact -v
  • 输出日志中的密钥将被替换为 ***
  • -v 显示详细扫描过程
4. 与 CI/CD 集成(GitLab 示例)
stages:
  - security

gitleaks_scan:
  stage: security
  image: zricethezav/gitleaks:latest
  script:
    - gitleaks detect --exit-code 1
  • 在 CI 流水线中检测到密钥立即失败(exit-code 1
5. 使用自定义配置
gitleaks detect \
  --config custom.toml \      # 自定义规则文件
  --baseline-path baseline.json  # 忽略已知问题
  • custom.toml:定义特定密钥规则(如公司内部密钥格式)
  • baseline.json:忽略历史已处理的漏洞

注意事项

  1. 敏感操作:
    • 使用 --redact 避免密钥在日志中泄露。
  2. 性能优化:
    • --max-target-megabytes 10 跳过大型文件(如二进制文件)。
  3. Git 集成:
    • protect 命令可配置为 pre-commit 钩子(实时拦截提交中的密钥)。
  4. 配置优先级:
    • 灵活使用 -c 参数覆盖默认规则,避免漏报。

通过 gitleaks detect --help 查看所有参数说明,或访问 官方文档 获取完整配置示例。

使用 GitLeaks 扫描 GitHub 仓库的完整步骤

1. 克隆目标仓库
git clone --depth 1 https://github.com/megacorpone/megacorpone.com.git
cd megacorpone.com.git
2. 执行 GitLeaks 扫描
gitleaks detect -v --redact
  • detect:扫描模式
  • -v:详细输出(显示所有检测结果)
  • --redact:自动屏蔽敏感信息(防止二次泄露)

image-20250530100954639

3. 生成报告(可选)
gitleaks detect --report-format json --report-path leaks_report.json
  • 生成 JSON 格式报告,便于后续分析
  • 其他格式支持:csv, sarif, html

高级用法

1. 仅扫描最新提交
gitleaks detect --log-opts -1
2. 指定扫描范围
# 扫描最近 10 个提交
gitleaks detect --log-opts -10

# 扫描特定分支
gitleaks detect --branch develop
3. 自定义规则
  1. 创建规则文件 custom.toml

    title = "Custom Rules"
    
    [[rules]]
    description = "MegaCorp API Key Detector"
    regex = '''(?:mc)(?:[0-9a-z\-_\t .]{0,20})(?:[0-9a-f]{32})'''
    tags = ["key", "megacorp"]
    
  2. 使用自定义规则扫描:

    gitleaks detect --config custom.toml
    
4. Docker 方式扫描(无需克隆)
docker run -v $(pwd):/path ghcr.io/gitleaks/gitleaks:latest detect \
  --source https://github.com/megacorpone/megacorpone.com.git \
  --report-format json \
  --report-path /path/leaks.json

结果解读示例

Finding:     AWS Access Key
Secret:      AKIAIOSFODNN7EXAMPLE
RuleID:      aws-access-token
File:        src/config.py:15
Commit:      d0d1c3c4d5b6a7b8c9d0e1f2a3b4c5d6e7f8a9b0
Author:      dev@megacorpone.com
Date:        2025-01-15T08:00:00Z
  • 高危项:AWS密钥、数据库凭证、API密钥
  • 中危项:内部邮箱、服务器地址
  • 低危项:测试凭据、占位符

注意事项

  1. 法律合规

    • 仅扫描授权仓库
    • 避免公开泄露扫描结果
  2. 误报处理

    • 使用 --baseline-path 忽略已知误报
    gitleaks detect --baseline-path previous_report.json
    
  3. 性能优化

    • 大仓库添加 --max-target-megabytes=50 限制文件大小
    • 使用 --no-git 跳过Git历史扫描(仅当前文件)
  4. 敏感信息保护

    • 始终使用 --redact--exit-code(CI/CD场景)
    gitleaks detect --exit-code 1  # 发现泄露时返回非0状态码
    

扫描完成后,立即检查并修复所有发现的敏感信息泄露!

🕵️ 二、GitRob:GitHub 仓库敏感文件扫描

核心功能

自动化扫描 GitHub 用户/组织的公开仓库,检测配置文件、密钥文件等高危文件(如 .envid_rsa)。

安装与使用
  1. 安装(需 Go 环境)

    sudo apt install golang-go
    go get github.com/michenriksen/gitrob
    
  2. 启动扫描

    # 使用 GitHub Token 扫描目标用户(替换 <token> 和 <username>)
    gitrob -t <github_token> <username>
    

    :Token 需在 GitHub Settings → Developer Settings 生成,权限勾选 repouser

输出解读
  • 结果按文件类型分类(如 DatabaseSSH Keys)。

  • 显示文件路径、仓库 URL 及风险等级。

⚖️ 三、工具对比与联合使用建议

特性GitLeaksGitRob
扫描目标代码内容(敏感字符串)仓库文件结构(高危文件名)
适用场景本地/远程仓库深度内容检测GitHub 公开仓库快速筛查
输出形式JSON/命令行报告命令行表格
联合策略先用 GitRob 定位可疑仓库,再用 GitLeaks 深度扫描

⚠️ 四、注意事项

  1. 法律合规:仅扫描授权目标,禁止未授权探测他人仓库。

  2. 误报处理:GitLeaks 支持自定义规则(修改 gitleaks.toml过滤误报)。

  3. 性能优化 :大仓库扫描可能超时,建议通过--max-target-megabytes限制文件大小。

💎 五、实战流程示例

存在 .env 等
无风险
GitRob 扫描目标用户仓库
发现高危文件
GitLeaks 深度扫描该仓库
结束
生成泄露报告

Shodan网络空间搜索引擎

Shodan 是一个专注于物联网设备和网络服务的搜索引擎,可用于安全研究、漏洞发现和资产监控。以下是详细的使用方法:

一、网页端使用(Shodan.io)

  1. 注册账户

    • 访问 Shodan官网,网址:https://www.shodan.io/dashboard 注册免费账户(免费账户功能有限,付费账户支持高级搜索)。
  2. 基础搜索命令

    • 关键词搜索:直接输入设备类型(如 webcam)、服务(如 ftp)或厂商(如 cisco)。

    • 过滤器(组合使用更精准):

      • port::指定端口(例:port:22
      • country::国家代码(例:country:CN
      • city::城市(例:city:beijing
      • org::组织/运营商(例:org:"China Telecom"
      • os::操作系统(例:os:"Windows Server"
      • vuln::CVE漏洞(例:vuln:CVE-2024-1234
    • 组合示例:

      apache country:US port:80  
      

用如下命令搜索该网站的22端口,因为我们刚刚破解了一个疑似是ssh登录的密码trivera:Tanya4life

hostname:megacorpone.com port:"22"

image-20250530102359630

找到4个结果,最终测试发现149.56.244.87可以登录ssh,但是密码似乎不对。

image-20250530104543322

  1. 高级功能

    • 地图视图:搜索结果以地理分布展示。
    • 漏洞筛选:点击 “Exploits” 标签查看相关漏洞。
    • 资产监控(付费功能):监控特定IP或网络的安全状态。

二、Kali Linux 命令行工具(shodan

安装与配置
  1. 安装工具

    sudo apt update && sudo apt install -y shodan  # Kali官方源安装
    

    或使用Python pip:

    pip install shodan
    
  2. 初始化API密钥

    • 登录 Shodan 官网,在个人资料中获取 API Key。

    • 在终端配置:

      shodan init YOUR_API_KEY
      
常用命令
命令功能示例
shodan count <query>统计匹配结果数量shodan count apache
shodan search <query>搜索并显示结果(默认20条)shodan search "nginx country:CN"
shodan download <文件名> <query>下载原始数据(JSON格式)shodan download results "port:21"
shodan parse <文件名>解析下载的数据shodan parse results.json.gz
shodan host <IP>查询指定IP的详细信息shodan host 8.8.8.8
shodan scan list列出主动扫描任务(需付费)shodan scan list
实用示例
  1. 搜索暴露的 Redis 服务:

    shodan search "product:redis"
    
  2. 统计中国区暴露的 SSH 服务:

    shodan count "port:22 country:CN"
    
  3. 下载所有暴露的 MongoDB 数据并解析:

    shodan download mongo_data "port:27017"
    shodan parse mongo_data.json.gz
    

image-20250530105528564

优化显示

 shodan parse --fields "ip_str,port,org" megacorpone.json.gz 
 shodan parse --fields "ip_str,port,org,hostnames,domains,isp,product,version,os,location.country_name,location.city,location.latitude,location.longitude" megacorpone.json.gz 
 shodan parse --fields "ip_str,port" --separator ","  > megacorpone.csv

Shodan 的 --fields 参数支持丰富的字段选项,这些字段对应 Shodan 扫描结果中的 JSON 属性。以下是常用字段分类及示例:

核心字段

字段说明
ip_strIP 地址 (字符串格式)
port端口号
org组织/ISP (如 “Google LLC”)
hostnames关联的主机名列表
domains关联的域名列表
asn自治系统号 (如 “AS15169”)
isp网络服务提供商
transport协议类型 (tcp/udp)
product检测到的产品 (如 “nginx”)
version产品版本
os操作系统信息

地理位置字段

字段说明
location.country_code国家代码 (如 “US”)
location.country_name国家全名 (如 “United States”)
location.city城市名
location.region_code地区/州代码 (如 “CA”)
location.postal_code邮政编码
location.latitude纬度
location.longitude经度

HTTP 服务字段

字段说明
http.title网页标题
http.serverHTTP 服务器头
http.headers完整 HTTP 头信息
http.robotsrobots.txt 内容
http.sitemap站点地图链接
http.security.txtsecurity.txt 内容

SSL/TLS 证书字段

字段说明
ssl.cert.subject证书主题
ssl.cert.issuer证书颁发机构
ssl.cert.expired是否过期 (true/false)
ssl.cert.validity.start证书有效期开始
ssl.cert.validity.end证书有效期结束
ssl.cipher.versionSSL/TLS 版本
ssl.jarmJARM 指纹

漏洞与安全字段

字段说明
vulns漏洞列表 (CVE IDs)
opts.vulns漏洞详情 (需企业权限)
cpeCPE 标识符列表
shodan.ptrPTR 记录

特殊字段

字段说明
banner原始 banner 信息
data完整响应数据
timestamp扫描时间戳 (ISO 格式)
_shodan.idShodan 扫描 ID
_shodan.module使用的扫描模块

使用技巧

  1. 嵌套字段访问:使用点号访问嵌套属性

    shodan parse --fields "ip_str,port,location.country_code" data.json.gz
    
  2. 查看所有字段:提取一条完整记录检查可用字段

    shodan parse data.json.gz | head -n 1
    
  3. 组合关键字段:常用组合示例

    # IP + 端口 + 国家 + 组织 + 产品
    shodan parse --fields "ip_str,port,location.country_code,org,product" data.json.gz
    

💡 提示:字段可用性取决于扫描类型和服务类型(HTTP/SSH/FTP 等)。使用 shodan host <IP> 命令可查看某 IP 的完整字段结构。

Security Headers Scanner 安全标题扫描器

网址:https://securityheaders.com/

image-20250530122751544

SSL Server SSL服务测试

网址:https://www.ssllabs.com/ssltest/analyze.html

https://www.ssllabs.com/ssltest/

image-20250530123157583

Pastebin存储和共享文本的网站。

网址:https://pastebin.com/

image-20250530123742777

stack overflow国外代码问答网站

网址:https://stackoverflow.com/questions

image-20250530124026005

theharvester 用户信息收集

theHarvester 是一款强大的开源情报(OSINT)收集工具,用于从公开来源挖掘目标信息(如域名、邮箱、IP、子域名等)。以下是其核心用法详解:

基础语法

theHarvester -d <domain> [选项]
  • -d / --domain:目标域名(必需参数)
    示例:theHarvester -d example.com

核心功能选项

1. 指定数据源(关键选项)
-b, --source <数据源>  # 指定搜索源(默认:baidu,bing,duckduckgo,google)

常用数据源

  • google:Google 搜索
  • bing:Bing 搜索
  • linkedin:LinkedIn 员工信息
  • twitter:Twitter 相关账号
  • shodan:Shodan IP/服务扫描
  • dnsdumpster:DNS 子域名挖掘
  • certspotter:SSL 证书信息
  • github:GitHub 代码泄露
  • 完整列表:all(使用全部可用源)

示例

# 使用 Google 和 DNSdumpster 搜索
theHarvester -d example.com -b google,dnsdumpster

# 使用全部数据源
theHarvester -d example.com -b all
2. 限制结果数量
-l, --limit <数量>  # 限制每个数据源返回结果数(默认:500)

示例:theHarvester -d example.com -l 100

3. 主动扫描扩展
-s, --scrape      # 抓取网站提取额外邮箱(可能触发反爬)
-v, --virtual-host # 验证虚拟主机(检查IP是否托管多域名)
-n, --dns-lookup  # 对发现的域名执行DNS解析
-c, --shodan      # 使用Shodan API扫描发现的IP(需API密钥)

示例:

theHarvester -d example.com -b all -s -n -c
4. 输出控制
-f, --filename <文件>  # 结果保存到文件(默认:results/<domain>.html/.xml)
--filename           # 仅控制文件名前缀(自动追加格式后缀)

示例:

# 保存为JSON格式
theHarvester -d example.com -f results.json -b google

高级用法

1. 代理配置(绕过封锁)
--proxy  # 使用代理(需在配置文件中设置代理服务器)

配置文件路径:/etc/theHarvester/proxies.yaml

2. API密钥配置

部分数据源(如Shodan、GitHub)需API密钥:

  1. 编辑配置文件:/etc/theHarvester/api-keys.yaml

  2. 添加密钥(示例):

    shodan: YOUR_SHODAN_API_KEY
    github: YOUR_GITHUB_TOKEN
    
3. 组合实战示例

目标:全面收集企业信息并验证服务

theHarvester -d example.com \
  -b google,dnsdumpster,linkedin,shodan \  # 指定核心数据源
  -l 200 \                                 # 限制结果量
  -s -n -v -c \                            # 启用主动验证
  -f full_report                           # 输出到文件

输出结果解读

工具输出包含以下关键信息:

  1. Hosts (IP地址):发现的服务器IP
  2. Emails:关联邮箱(含来源)
  3. Subdomains:子域名列表
  4. Virtual Hosts:共享IP的域名
  5. Shodan Data:开放端口/服务详情(需-c
  6. 关联人员(LinkedIn/Twitter来源)

注意事项

  1. 法律合规:仅用于授权测试,避免滥用
  2. 速率限制:搜索引擎会封禁高频请求,建议:
    • 限制结果数(-l 100
    • 使用代理(--proxy
    • 避免频繁执行
  3. API密钥:Shodan/GitHub等源需配置密钥才能生效

💡 提示:使用 theHarvester -h 查看完整帮助文档,获取最新数据源列表和选项说明。

练习题

  1. 使用TheHarvester枚举megacorpone.com的电子邮件地址。
theHarvester -d megacorpone.com -b bing
emailharvester -d megacorpone.com
proxychains emailharvester -d megacorpone.com # 带代理查找

image-20250530130148982

Social Media Tools 社交媒体信息收集工具

网址:https://www.social-searcher.com/

image-20250530131135085

基于特定网站的搜索工具

Twiter https://digi.ninja/projects/twofi.php

LinkedIn https://github.com/initstring/linkedin2username

可以自行再github上搜索相关工具。

OSINT Framework 开源情报框架

网址:https://osintframework.com/

image-20250530131723791

介绍了一些国外常用的收集信息的工具和网站,基于该框架搜索和收集信息

Maltego

网址:http://www.paterva.com/buy/maltego-clients.php

安装后免费注册一个账号即可使用

image-20250530132054290

Maltego 是一款强大的开源情报(OSINT)和网络关系可视化工具,用于信息收集、关联分析和数据取证。以下是详细使用指南:

image-20250530133818690

一、核心概念

  1. 实体(Entities)

    • 基本数据单元(如 Domain, IP, Person, Email, Phone 等)
    • 右键可执行操作(Transforms)
  2. 变换(Transforms)

    • 对实体执行的操作(如查找关联域名、邮箱、IP等)
  3. 图谱(Graph)

    • 可视化展示实体间的关系网络

二、基础工作流程

步骤1:创建新项目
  1. 启动 Maltego → NewGraph
  2. 命名项目(如 megacorp_investigation
步骤2:添加起始实体
  1. 左侧面板选择实体类型(如 Domain

  2. 拖拽到工作区 → 双击输入目标(如 megacorpone.com

    Domain: megacorpone.com
    Run Transforms

image-20250530141551542

image-20250530141745165

步骤3:执行变换(Transforms)
  1. 右键实体 →

    Run Transform
    

    → 选择模块

    • 常用变换:
      • To DNS from domain(解析DNS记录)
      • To Website from Domain(查找网站)
      • To Email addresses(挖掘邮箱)
      • To IP addresses(解析IP)

image-20250530142019027

步骤4:扩展分析
  1. 对新生成的实体重复步骤3

  2. 示例路径:

    Domain → IP → Netblock → Other domains
              ↓
            Email → Person → Social profiles
    

三、实战案例:调查公司资产

目标:挖掘 megacorpone.com 相关资产和人员

  1. 起始点:添加 Domain 实体 → megacorpone.com

  2. 执行变换:

    Domain
    To DNS names
    To IP addresses
    To Email addresses
    Subdomains
    Server IPs
    Employee emails
  3. 深度挖掘:

    • 对IP运行 To Netblock → 发现同网段其他服务器
    • 对邮箱运行 To Person → 关联LinkedIn资料
    • 对人员运行 To Social Networks → 发现社交媒体账号

    image-20250530143313981

四、高级技巧

1. 自定义变换组合
  • 创建

    Machines
    

    (自动化工作流):

    • MachinesCreate new Machine
    • 拖拽实体和变换构建流程
    • 示例:自动完成 Domain → IP → Port Scan → Services
2. 数据源集成
  • 安装Transform Hub模块:
    • Shodan(IP扫描)
    • Hunter.io(邮箱挖掘)
    • VirusTotal(威胁情报)
  • 配置API密钥:TransformsTransform Hub → 激活服务

image-20250530143645266

3. 可视化优化
  • 颜色标记:右键实体 → Change Color(如红色标记高危IP)
  • 关系线调整:拖动连线调整路径
  • 布局优化:LayoutOrganic / Hierarchical
4. 数据导出
  • 导出图谱:Export → PNG/PDF/SVG
  • 导出数据:Export → CSV/GraphML
  • 生成报告:ReportingCreate Report

五、常用变换模块

变换名称功能适用实体
To DNS from domain解析子域名Domain
To IP Address [DNS]解析IP地址Domain
To Website [Domain]发现关联网站Domain
To Email addresses [Domain]挖掘邮箱Domain
To Netblock [IP]查找IP所属网段IP
To Domain [SSL Cert]通过SSL证书发现域名IP
To Person [Email]关联人员信息Email
Shodan: Scan IP端口扫描IP

六、最佳实践

  1. 分层调查:

    基础设施
    DNS/IP/Netblock
    人员
    Email/Person/Social
    威胁
    Vulnerabilities/Breach
  2. 保存检查点FileSave as Snapshot

  3. 使用书签:标记关键实体(右键 → Bookmark

  4. 避免噪音:设置过滤器(ViewFilter Entities

image-20250530143908757

七、学习资源

  1. 官方教程:HelpInteractive Tutorials
  2. 案例库:Maltego Use Cases
  3. 认证课程:Maltego Certified Examiner (MCE)

⚠️ 注意

  • 遵守法律和道德规范,仅用于授权测试
  • 社区版功能有限,企业版支持更多数据源
  • 敏感操作(如端口扫描)可能触发安全警报

通过 Maltego 的可视化关联分析,您能将碎片信息转化为可行动的情报,极大提升渗透测试和威胁调查效率。


🔔 想要获取更多网络安全与编程技术干货?

关注 泷羽Sec-静安 公众号,与你一起探索前沿技术,分享实用的学习资源与工具。我们专注于深入分析,拒绝浮躁,只做最实用的技术分享!💻

扫描下方二维码,马上加入我们,共同成长!🌟

👉 长按或扫描二维码关注公众号

或者直接回复文章中的关键词,获取更多技术资料与书单推荐!📚

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

泷羽Sec-静安

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值