开源情报 (OSINT) 与被动侦察

中级

利用开源情报 (OSINT) 技术进行被动侦察。掌握域名枚举、DNS 情报收集以及公共数据采集,从而绘制出组织外部的攻击面。

cybersecurity-engineercybersecuritynmaplinux

💡 本教程由 AI 辅助翻译自英文原版。如需查看原文,您可以 切换至英文原版

开源情报 (OSINT) 与被动侦察

学习开源情报 (OSINT) 与被动侦察,这是安全工作中在不直接接触目标系统的情况下对其进行测绘的阶段。在防御者调查暴露面或测试人员扫描网络之前,他们需要清晰地了解域名、DNS 记录、公共基础设施以及外部可见的身份信息。本课程将教你如何利用 Whois、DNS 工具和被动收集工具来获取这些信息。

为什么这很重要

被动侦察通常是了解组织外部足迹最安全、最高效的方式。它能帮助防御者查看他们向互联网暴露了什么,也能帮助测试人员在开始主动探测之前制定更完整的评估计划。

本课程强调信息质量而非冗余噪声。你将学习如何收集域名所有权数据、检查 DNS 记录、搜集公共工件,并将零散的线索转化为目标外部攻击面的可用视图。

你将学到什么

  • 执行 Whois 和域名枚举,以识别所有权和注册商详细信息。
  • 查询 DNS 记录,以映射基础设施、邮件路由和暴露的子域名。
  • 使用被动收集工具来获取电子邮件、主机名和面向公众的服务。
  • 在不向目标发送侵入性流量的情况下构建外部足迹。
  • 将被动发现的结果整理成支持后续评估工作的侦察工作流。

课程路线图

  • 域名与 Whois 枚举:收集目标域名的核心所有权、联系方式和域名服务器信息。
  • DNS 情报收集:使用 dighost 工具检查记录,并扩展你对暴露基础设施的视野。
  • 搜集公共信息:使用 theHarvester 等工具收集公开可用的电子邮件、主机和其他目标线索。
  • 被动侦察任务:在挑战中应用被动发现技术,在不触发直接交互的情况下测绘目标的外部足迹。

课程受众

  • 刚开始接触侦察和漏洞评估阶段的学习者。
  • 希望养成更强被动发现习惯的渗透测试人员。
  • 需要了解自身公共暴露攻击面的防御者。

学习成果

在本课程结束时,你将能够执行规范的被动侦察,识别关键的外部资产,并为后续的扫描、测试或防御性审查准备更清晰的目标概况。

教师

labby
Labby
Labby is the LabEx teacher.