本文為開源情報(OSINT)愛好者精心整理,推薦收藏!
在網路安全和開源情報(OSINT)領域,信息收集是滲透測試、紅隊行動和安全分析中最基礎也最關鍵的一步。
本篇文章將為你全面梳理 24 個實用性極高的 OSINT 搜索引擎,涵蓋伺服器探測、漏洞挖掘、郵件查找、代碼搜索、攻擊面發現等多個方向,並配套簡易教程。
📌 工具分類導航#
✅ 推薦引擎詳解(附鏈接)#
01. Shodan.io[1]#
全球領先的設備搜索引擎,可搜索伺服器、攝像頭、數據庫等,快速定位公網資產和漏洞。
🔧 示例搜索:
port:22 country:"CN"
02. Google.com[2] + Dorks#
利用高級語法組合,實現 “信息開採”,可挖掘日誌、配置文件、隱藏頁面等。
🔍 示例:
intitle:"index of" site:example.com
👉 推薦資源:Google Hacking Database [3]
03. Wigle.net[4]#
全球 WiFi 地圖平台,支持按地點或 SSID 查找 WiFi 記錄。
04. Grep.app[5]#
一款針對 GitHub 開源代碼的全文搜索引擎,適合查找敏感函數、明文密碼等。
05. BinaryEdge.io[6]#
提供全球資產掃描結果、漏洞、端口信息等,是 Shodan 的強勁補充。
06. Onyphe.io[7]#
網絡空間威脅情報平台,支持 IP、域名、文件哈希等多維搜索。
07. GreyNoise[8]#
判斷某個 IP 是否為 “背景噪音”(掃描器、蜜罐、研究者)或真正惡意行為者。
08. Censys.io[9]#
互聯網資產搜索引擎,尤其擅長 SSL 證書分析。
09. Hunter.io[10]#
通過企業域名查找相關的公開郵箱地址,方便做社工分析。
10. FOFA.info[11]#
強大的中國網絡空間搜索引擎,支持子域名、協議、CMS 識別等。
11. ZoomEye.org[12]#
類似 Shodan,搜索全球開放服務端口,識別蜜罐、工控系統等。
12. LeakIX.net[13]#
專注數據洩露的平台,能發現誤配置的數據庫 / API 等。
13. IntelX.io[14]#
聚合郵件、IP、文檔、暗網、數據洩露記錄,是一個強大的綜合型 OSINT 工具。
14. Netlas.io[15]#
專注攻擊面管理與資產測繪,適合企業資產監控。
15. Searchcode.com[16]#
可跨多個代碼平台搜索源代碼,是安全分析中的秘密武器。
16. URLScan.io[17]#
可視化分析 URL 的加載資源、腳本行為,釣魚網站分析神器。
17. PublicWWW.com[18]#
根據 HTML 片段搜索網頁,可找出植入指定代碼的網站。
18. FullHunt.io[19]#
實時攻擊面發現工具,可用於紅隊、藍隊視角資產評估。
19. SOCRadar.io[20]#
提供威脅情報、數據洩露監測、攻擊溯源等功能。
20. BinaryEdge.io(主站)[21]#
除了子站數據平台外,還可查看產品生態、開放 API 等內容。
21. IVRE.rocks[22]#
一個支持自建的數據可視化平台,用於資產掃描分析。
22. crt.sh[23]#
查詢 SSL 證書透明日誌,發現域名、子域、歷史證書等。
23. Vulners.com[24]#
漏洞數據庫聚合搜索,適合安全研究員查找 PoC、補丁等信息。
24. Pulsedive.com[25]#
威脅情報平台,聚合 URL/IP/ 域名信譽、IOC 數據。
🧠 實戰使用建議#
情報收集步驟建議如下:
-
人員畫像分析:使用
hunter.io
獲取企業郵箱 → 結合intelx.io
查看數據洩露記錄 -
資產發現:
fofa.info
、shodan.io
、netlas.io
等搜索企業公網主機 -
代碼分析:
grep.app
和searchcode.com
查找敏感信息或硬編碼憑證 -
漏洞匹配:
vulners.com
搜索對應資產的 CVE 編號與利用方式 -
威脅驗證:使用
greynoise
或pulsedive
識別是否存在攻擊行為或 IOC 標記 -
網站分析:通過
urlscan.io
對目標站點行為進行可視化分析
開源情報框架 “osintframework” 的替代品
當我初次涉足 OSINT 領域時,前輩們向我推薦的首個學習網站便是 osintframework.com。這個網站不僅引領我進入了
osintframework 是一個基於網絡的工具,旨在幫助收集和處理各個領域和主題的開源情報(OSINT)。它以層次化的方式組織,為研究人員、調查員和安全專業人士提供了一個結構化的 OSINT 工具和資源目錄。該框架將資源和工具分類到不同的主題中,如社交媒體、域名、IP 地址、人員搜索等,以協助收集公開可用的信息。
該框架不直接托管工具,而是作為一個目錄,鏈接到可以用於 OSINT 目的的各種在線資源、工具和網站。對於那些進行調查、網絡安全分析、背景調查以及任何對從公共來源收集信息感興趣的人來說,它是一個寶貴的資源。
OSINT 框架在網絡安全、新聞業、執法和研究領域得到了廣泛使用,以從公開可獲取的資源中收集數據,支持調查或收集有關特定主題、公司或個人的情報。用戶界面通常直觀易用,允許用戶瀏覽不同的類別,並找到與他們需求相關的工具。
網站:osintframework.com
儘管原因尚不明確,該項目已長時間未見更新。在快速發展的 OSINT 領域,工具和方法的持續更新至關重要,以保持與時俱進。這種更新停滯可能暗示了需要更多的社區支持或資源投入,以繼續推動項目前行,滿足行業不斷變化的需求。
因此,作者 @malfratsind 創建了自己版本的開源情報框架。
https://map.malfrats.industries/
網站截圖
遺憾的是,@malfratsind 在 Github 上的最後一次代碼提交已是 9 個月前,而 X 帳號也自去年 7 月以來再未更新。這個網站很多鏈接暫未過時,OSINT 的小夥伴們可以去研究研究。
📎 結語#
開源情報是一門集搜索技術、關聯推理、信息整合於一體的綜合能力。本文推薦的 24 款工具幾乎涵蓋了主流 OSINT 場景,入門到進階都能駕馭。
📌 建議收藏此文,方便日常查閱!
📣 如果你有更多私藏工具,也歡迎留言交流,咱們一起打造 OSINT 中文社區的知識圖譜!
參考資料
[1]
Shodan.io: https://shodan.io
[2]
Google.com: https://google.com
[3]
Google Hacking Database: https://www.exploit-db.com/google-hacking-database
[4]
Wigle.net: https://wigle.net
[5]
Grep.app: https://grep.app
[6]
BinaryEdge.io: https://app.binaryedge.io
[7]
Onyphe.io: https://onyphe.io
[8]
GreyNoise: https://viz.greynoise.io
[9]
Censys.io: https://censys.io
[10]
Hunter.io: https://hunter.io
[11]
FOFA.info: https://fofa.info
[12]
ZoomEye.org: https://zoomeye.org
[13]
LeakIX.net: https://leakix.net
[14]
IntelX.io: https://intelx.io
[15]
Netlas.io: https://app.netlas.io
[16]
Searchcode.com: https://searchcode.com
[17]
URLScan.io: https://urlscan.io
[18]
PublicWWW.com: https://publicwww.com
[19]
FullHunt.io: https://fullhunt.io
[20]
SOCRadar.io: https://socradar.io
[21]
BinaryEdge.io(主站): https://binaryedge.io
[22]
IVRE.rocks: https://ivre.rocks
[23]
crt.sh: https://crt.sh
[24]
Vulners.com: https://vulners.com
[25]
Pulsedive.com: https://pulsedive.com
END