Conducts OSINT reconnaissance on target organizations to enumerate domains, employees, leaked credentials, tech stacks, and attack surfaces for red team exercises.
npx claudepluginhub killvxk/cybersecurity-skills-zhThis skill uses the workspace's default tool permissions.
开源情报(OSINT,Open Source Intelligence)收集是红队演练的第一个主动阶段,操作员收集关于目标组织的公开可用信息,以识别攻击面、社会工程学潜在目标、技术栈和凭据泄露情况。有效的 OSINT 直接影响初始访问策略并降低操作风险。
Guides OSINT for red teaming: enumerates domains/IPs/cloud assets, employees, leaked credentials, tech stacks, physical sites from public sources.
Performs OSINT gathering for red team engagements, enumerating domains, IPs, employees, leaked credentials, tech stacks, and physical locations to map attack surfaces.
Conducts passive external reconnaissance using OSINT to map attack surfaces from DNS records, cert logs, Shodan, social media, code repos, and breach databases. For pentest intel gathering.
Share bugs, ideas, or general feedback.
开源情报(OSINT,Open Source Intelligence)收集是红队演练的第一个主动阶段,操作员收集关于目标组织的公开可用信息,以识别攻击面、社会工程学潜在目标、技术栈和凭据泄露情况。有效的 OSINT 直接影响初始访问策略并降低操作风险。
| 类别 | 来源 | 价值 |
|---|---|---|
| 域名情报 | DNS 记录、WHOIS、CT 日志、子域名枚举 | 网络攻击面 |
| 人员情报 | LinkedIn、社交媒体、会议演讲、出版物 | 社会工程学目标 |
| 凭据情报 | 泄露数据库、粘贴网站、GitHub 泄露 | 有效凭据发现 |
| 技术情报 | 招聘信息、Wappalyzer、Shodan、Censys | 漏洞识别 |
| 物理情报 | Google Maps、社交媒体照片、Glassdoor | 物理访问规划 |
| 文档情报 | SEC 文件、公开文档、元数据提取 | 组织结构 |
| 工具 | 用途 | 类型 |
|---|---|---|
| Amass | 子域名枚举和网络映射 | 开源 |
| Subfinder | 被动子域名发现 | 开源 |
| theHarvester | 邮件、子域名和姓名收割 | 开源 |
| Maltego | 可视化链接分析和数据关联 | 商业 |
| SpiderFoot | 自动化 OSINT 收集 | 开源 |
| Shodan | 互联网连接设备搜索 | 商业 |
| Censys | 互联网资产发现 | 商业 |
| Recon-ng | Web 侦察框架 | 开源 |
| GitDorker | GitHub 密钥扫描 | 开源 |
| Photon | OSINT 用网络爬虫 | 开源 |