banner
leaf

leaf

It is better to manage the army than to manage the people. And the enemy.
follow
substack
tg_channel

24个顶级 OSINT 搜索引擎推荐 + 实用教程(附链接)

本文为开源情报(OSINT)爱好者精心整理,推荐收藏!

在网络安全和开源情报(OSINT)领域,信息收集是渗透测试、红队行动和安全分析中最基础也最关键的一步。
本篇文章将为你全面梳理 24 个实用性极高的 OSINT 搜索引擎,涵盖服务器探测、漏洞挖掘、邮件查找、代码搜索、攻击面发现等多个方向,并配套简易教程。


📌 工具分类导航#

类型
工具示例
🌐 服务器 / 资产搜索
Shodan、Censys、Onyphe、IVRE
🔍 威胁情报收集
GreyNoise、FOFA、ZoomEye、LeakIX、Pulsedive
🛡️ 漏洞与弱点挖掘
Vulners、BinaryEdge、Shodan
💻 代码搜索
Grep.app、Searchcode、PublicWWW
🧠 OSINT 综合平台
IntelX、Google Dorks
📧 邮箱 & 人员收集
Hunter.io
📡 WiFi 网络地图
Wigle
🔐 证书历史查询
crt.sh
🧱 攻击面管理
Netlas、FullHunt、BinaryEdge

✅ 推荐引擎详解(附链接)#

01. Shodan.io[1]#

全球领先的设备搜索引擎,可搜索服务器、摄像头、数据库等,快速定位公网资产和漏洞。

🔧 示例搜索:

port:22 country:"CN"



02. Google.com[2] + Dorks#

利用高级语法组合,实现 “信息开采”,可挖掘日志、配置文件、隐藏页面等。

🔍 示例:

intitle:"index of" site:example.com


👉 推荐资源:Google Hacking Database [3]


03. Wigle.net[4]#

全球 WiFi 地图平台,支持按地点或 SSID 查找 WiFi 记录。


04. Grep.app[5]#

一款针对 GitHub 开源代码的全文搜索引擎,适合查找敏感函数、明文密码等。


05. BinaryEdge.io[6]#

提供全球资产扫描结果、漏洞、端口信息等,是 Shodan 的强劲补充。


06. Onyphe.io[7]#

网络空间威胁情报平台,支持 IP、域名、文件哈希等多维搜索。


07. GreyNoise[8]#

判断某个 IP 是否为 “背景噪音”(扫描器、蜜罐、研究者)或真正恶意行为者。


08. Censys.io[9]#

互联网资产搜索引擎,尤其擅长 SSL 证书分析。


09. Hunter.io[10]#

通过企业域名查找相关的公开邮箱地址,方便做社工分析。


10. FOFA.info[11]#

强大的中国网络空间搜索引擎,支持子域名、协议、CMS 识别等。


11. ZoomEye.org[12]#

类似 Shodan,搜索全球开放服务端口,识别蜜罐、工控系统等。


12. LeakIX.net[13]#

专注数据泄露的平台,能发现误配置的数据库 / API 等。


13. IntelX.io[14]#

聚合邮件、IP、文档、暗网、数据泄露记录,是一个强大的综合型 OSINT 工具。


14. Netlas.io[15]#

专注攻击面管理与资产测绘,适合企业资产监控。


15. Searchcode.com[16]#

可跨多个代码平台搜索源代码,是安全分析中的秘密武器。


16. URLScan.io[17]#

可视化分析 URL 的加载资源、脚本行为,钓鱼网站分析神器。


17. PublicWWW.com[18]#

根据 HTML 片段搜索网页,可找出植入指定代码的网站。


18. FullHunt.io[19]#

实时攻击面发现工具,可用于红队、蓝队视角资产评估。


19. SOCRadar.io[20]#

提供威胁情报、数据泄露监测、攻击溯源等功能。


20. BinaryEdge.io(主站)[21]#

除了子站数据平台外,还可查看产品生态、开放 API 等内容。


21. IVRE.rocks[22]#

一个支持自建的数据可视化平台,用于资产扫描分析。


22. crt.sh[23]#

查询 SSL 证书透明日志,发现域名、子域、历史证书等。


23. Vulners.com[24]#

漏洞数据库聚合搜索,适合安全研究员查找 PoC、补丁等信息。


24. Pulsedive.com[25]#

威胁情报平台,聚合 URL/IP/ 域名信誉、IOC 数据。


🧠 实战使用建议#

情报收集步骤建议如下:

  1. 人员画像分析:使用 hunter.io 获取企业邮箱 → 结合 intelx.io 查看数据泄露记录

  2. 资产发现fofa.infoshodan.ionetlas.io 等搜索企业公网主机

  3. 代码分析grep.app 和 searchcode.com 查找敏感信息或硬编码凭证

  4. 漏洞匹配vulners.com 搜索对应资产的 CVE 编号与利用方式

  5. 威胁验证:使用 greynoise 或 pulsedive 识别是否存在攻击行为或 IOC 标记

  6. 网站分析:通过 urlscan.io 对目标站点行为进行可视化分析

开源情报框架 “osintframework” 的替代品

   当我初次涉足 OSINT 领域时,前辈们向我推荐的首个学习网站便是 osintframework.com。这个网站不仅引领我进入了

      osintframework 是一个基于网络的工具,旨在帮助收集和处理各个领域和主题的开源情报(OSINT)。它以层次化的方式组织,为研究人员、调查员和安全专业人士提供了一个结构化的 OSINT 工具和资源目录。该框架将资源和工具分类到不同的主题中,如社交媒体、域名、IP 地址、人员搜索等,以协助收集公开可用的信息。

      该框架不直接托管工具,而是作为一个目录,链接到可以用于 OSINT 目的的各种在线资源、工具和网站。对于那些进行调查、网络安全分析、背景调查以及任何对从公共来源收集信息感兴趣的人来说,它是一个宝贵的资源。

      OSINT 框架在网络安全、新闻业、执法和研究领域得到了广泛使用,以从公开可获取的资源中收集数据,支持调查或收集有关特定主题、公司或个人的情报。用户界面通常直观易用,允许用户浏览不同的类别,并找到与他们需求相关的工具。

网站:osintframework.com

     尽管原因尚不明确,该项目已长时间未见更新。在快速发展的 OSINT 领域,工具和方法的持续更新至关重要,以保持与时俱进。这种更新停滞可能暗示了需要更多的社区支持或资源投入,以继续推动项目前行,满足行业不断变化的需求。

    因此,作者 @malfratsind 创建了自己版本的开源情报框架。

https://map.malfrats.industries/

网站截图

       遗憾的是,@malfratsind 在 Github 上的最后一次代码提交已是 9 个月前,而 X 账号也自去年 7 月以来再未更新。这个网站很多链接暂未过时,OSINT 的小伙伴们可以去研究研究。

       


📎 结语#

开源情报是一门集搜索技术、关联推理、信息整合于一体的综合能力。本文推荐的 24 款工具几乎涵盖了主流 OSINT 场景,入门到进阶都能驾驭。

📌 建议收藏此文,方便日常查阅!

📣 如果你有更多私藏工具,也欢迎留言交流,咱们一起打造 OSINT 中文社区的知识图谱!


参考资料

[1] 

Shodan.io: https://shodan.io

[2] 

Google.com: https://google.com

[3] 

Google Hacking Database: https://www.exploit-db.com/google-hacking-database

[4] 

Wigle.net: https://wigle.net

[5] 

Grep.app: https://grep.app

[6] 

BinaryEdge.io: https://app.binaryedge.io

[7] 

Onyphe.io: https://onyphe.io

[8] 

GreyNoise: https://viz.greynoise.io

[9] 

Censys.io: https://censys.io

[10] 

Hunter.io: https://hunter.io

[11] 

FOFA.info: https://fofa.info

[12] 

ZoomEye.org: https://zoomeye.org

[13] 

LeakIX.net: https://leakix.net

[14] 

IntelX.io: https://intelx.io

[15] 

Netlas.io: https://app.netlas.io

[16] 

Searchcode.com: https://searchcode.com

[17] 

URLScan.io: https://urlscan.io

[18] 

PublicWWW.com: https://publicwww.com

[19] 

FullHunt.io: https://fullhunt.io

[20] 

SOCRadar.io: https://socradar.io

[21] 

BinaryEdge.io(主站): https://binaryedge.io

[22] 

IVRE.rocks: https://ivre.rocks

[23] 

crt.sh: https://crt.sh

[24] 

Vulners.com: https://vulners.com

[25] 

Pulsedive.com: https://pulsedive.com

END

加载中...
此文章数据所有权由区块链加密技术和智能合约保障仅归创作者所有。