banner
leaf

leaf

It is better to manage the army than to manage the people. And the enemy.
follow
substack
tg_channel

24個頂級 OSINT 搜尋引擎推薦 + 實用教程(附連結)

本文為開源情報(OSINT)愛好者精心整理,推薦收藏!

在網路安全和開源情報(OSINT)領域,信息收集是滲透測試、紅隊行動和安全分析中最基礎也最關鍵的一步。
本篇文章將為你全面梳理 24 個實用性極高的 OSINT 搜索引擎,涵蓋伺服器探測、漏洞挖掘、郵件查找、代碼搜索、攻擊面發現等多個方向,並配套簡易教程。


📌 工具分類導航#

類型
工具示例
🌐 伺服器 / 資產搜索
Shodan、Censys、Onyphe、IVRE
🔍 威脅情報收集
GreyNoise、FOFA、ZoomEye、LeakIX、Pulsedive
🛡️ 漏洞與弱點挖掘
Vulners、BinaryEdge、Shodan
💻 代碼搜索
Grep.app、Searchcode、PublicWWW
🧠 OSINT 綜合平台
IntelX、Google Dorks
📧 郵箱 & 人員收集
Hunter.io
📡 WiFi 網路地圖
Wigle
🔐 證書歷史查詢
crt.sh
🧱 攻擊面管理
Netlas、FullHunt、BinaryEdge

✅ 推薦引擎詳解(附鏈接)#

01. Shodan.io[1]#

全球領先的設備搜索引擎,可搜索伺服器、攝像頭、數據庫等,快速定位公網資產和漏洞。

🔧 示例搜索:

port:22 country:"CN"



02. Google.com[2] + Dorks#

利用高級語法組合,實現 “信息開採”,可挖掘日誌、配置文件、隱藏頁面等。

🔍 示例:

intitle:"index of" site:example.com


👉 推薦資源:Google Hacking Database [3]


03. Wigle.net[4]#

全球 WiFi 地圖平台,支持按地點或 SSID 查找 WiFi 記錄。


04. Grep.app[5]#

一款針對 GitHub 開源代碼的全文搜索引擎,適合查找敏感函數、明文密碼等。


05. BinaryEdge.io[6]#

提供全球資產掃描結果、漏洞、端口信息等,是 Shodan 的強勁補充。


06. Onyphe.io[7]#

網絡空間威脅情報平台,支持 IP、域名、文件哈希等多維搜索。


07. GreyNoise[8]#

判斷某個 IP 是否為 “背景噪音”(掃描器、蜜罐、研究者)或真正惡意行為者。


08. Censys.io[9]#

互聯網資產搜索引擎,尤其擅長 SSL 證書分析。


09. Hunter.io[10]#

通過企業域名查找相關的公開郵箱地址,方便做社工分析。


10. FOFA.info[11]#

強大的中國網絡空間搜索引擎,支持子域名、協議、CMS 識別等。


11. ZoomEye.org[12]#

類似 Shodan,搜索全球開放服務端口,識別蜜罐、工控系統等。


12. LeakIX.net[13]#

專注數據洩露的平台,能發現誤配置的數據庫 / API 等。


13. IntelX.io[14]#

聚合郵件、IP、文檔、暗網、數據洩露記錄,是一個強大的綜合型 OSINT 工具。


14. Netlas.io[15]#

專注攻擊面管理與資產測繪,適合企業資產監控。


15. Searchcode.com[16]#

可跨多個代碼平台搜索源代碼,是安全分析中的秘密武器。


16. URLScan.io[17]#

可視化分析 URL 的加載資源、腳本行為,釣魚網站分析神器。


17. PublicWWW.com[18]#

根據 HTML 片段搜索網頁,可找出植入指定代碼的網站。


18. FullHunt.io[19]#

實時攻擊面發現工具,可用於紅隊、藍隊視角資產評估。


19. SOCRadar.io[20]#

提供威脅情報、數據洩露監測、攻擊溯源等功能。


20. BinaryEdge.io(主站)[21]#

除了子站數據平台外,還可查看產品生態、開放 API 等內容。


21. IVRE.rocks[22]#

一個支持自建的數據可視化平台,用於資產掃描分析。


22. crt.sh[23]#

查詢 SSL 證書透明日誌,發現域名、子域、歷史證書等。


23. Vulners.com[24]#

漏洞數據庫聚合搜索,適合安全研究員查找 PoC、補丁等信息。


24. Pulsedive.com[25]#

威脅情報平台,聚合 URL/IP/ 域名信譽、IOC 數據。


🧠 實戰使用建議#

情報收集步驟建議如下:

  1. 人員畫像分析:使用 hunter.io 獲取企業郵箱 → 結合 intelx.io 查看數據洩露記錄

  2. 資產發現fofa.infoshodan.ionetlas.io 等搜索企業公網主機

  3. 代碼分析grep.app 和 searchcode.com 查找敏感信息或硬編碼憑證

  4. 漏洞匹配vulners.com 搜索對應資產的 CVE 編號與利用方式

  5. 威脅驗證:使用 greynoise 或 pulsedive 識別是否存在攻擊行為或 IOC 標記

  6. 網站分析:通過 urlscan.io 對目標站點行為進行可視化分析

開源情報框架 “osintframework” 的替代品

   當我初次涉足 OSINT 領域時,前輩們向我推薦的首個學習網站便是 osintframework.com。這個網站不僅引領我進入了

      osintframework 是一個基於網絡的工具,旨在幫助收集和處理各個領域和主題的開源情報(OSINT)。它以層次化的方式組織,為研究人員、調查員和安全專業人士提供了一個結構化的 OSINT 工具和資源目錄。該框架將資源和工具分類到不同的主題中,如社交媒體、域名、IP 地址、人員搜索等,以協助收集公開可用的信息。

      該框架不直接托管工具,而是作為一個目錄,鏈接到可以用於 OSINT 目的的各種在線資源、工具和網站。對於那些進行調查、網絡安全分析、背景調查以及任何對從公共來源收集信息感興趣的人來說,它是一個寶貴的資源。

      OSINT 框架在網絡安全、新聞業、執法和研究領域得到了廣泛使用,以從公開可獲取的資源中收集數據,支持調查或收集有關特定主題、公司或個人的情報。用戶界面通常直觀易用,允許用戶瀏覽不同的類別,並找到與他們需求相關的工具。

網站:osintframework.com

     儘管原因尚不明確,該項目已長時間未見更新。在快速發展的 OSINT 領域,工具和方法的持續更新至關重要,以保持與時俱進。這種更新停滯可能暗示了需要更多的社區支持或資源投入,以繼續推動項目前行,滿足行業不斷變化的需求。

    因此,作者 @malfratsind 創建了自己版本的開源情報框架。

https://map.malfrats.industries/

網站截圖

       遺憾的是,@malfratsind 在 Github 上的最後一次代碼提交已是 9 個月前,而 X 帳號也自去年 7 月以來再未更新。這個網站很多鏈接暫未過時,OSINT 的小夥伴們可以去研究研究。

       


📎 結語#

開源情報是一門集搜索技術、關聯推理、信息整合於一體的綜合能力。本文推薦的 24 款工具幾乎涵蓋了主流 OSINT 場景,入門到進階都能駕馭。

📌 建議收藏此文,方便日常查閱!

📣 如果你有更多私藏工具,也歡迎留言交流,咱們一起打造 OSINT 中文社區的知識圖譜!


參考資料

[1] 

Shodan.io: https://shodan.io

[2] 

Google.com: https://google.com

[3] 

Google Hacking Database: https://www.exploit-db.com/google-hacking-database

[4] 

Wigle.net: https://wigle.net

[5] 

Grep.app: https://grep.app

[6] 

BinaryEdge.io: https://app.binaryedge.io

[7] 

Onyphe.io: https://onyphe.io

[8] 

GreyNoise: https://viz.greynoise.io

[9] 

Censys.io: https://censys.io

[10] 

Hunter.io: https://hunter.io

[11] 

FOFA.info: https://fofa.info

[12] 

ZoomEye.org: https://zoomeye.org

[13] 

LeakIX.net: https://leakix.net

[14] 

IntelX.io: https://intelx.io

[15] 

Netlas.io: https://app.netlas.io

[16] 

Searchcode.com: https://searchcode.com

[17] 

URLScan.io: https://urlscan.io

[18] 

PublicWWW.com: https://publicwww.com

[19] 

FullHunt.io: https://fullhunt.io

[20] 

SOCRadar.io: https://socradar.io

[21] 

BinaryEdge.io(主站): https://binaryedge.io

[22] 

IVRE.rocks: https://ivre.rocks

[23] 

crt.sh: https://crt.sh

[24] 

Vulners.com: https://vulners.com

[25] 

Pulsedive.com: https://pulsedive.com

END

載入中......
此文章數據所有權由區塊鏈加密技術和智能合約保障僅歸創作者所有。