D4TA-HUNTER是一款针对Kali Linux操作系统开发和设计的带有图形化用户接口的公开资源情报(OSINT)框架。
该工具包含了很多OSINT技术,广大研究人员可以使用D4TA-HUNTER在渗透测试开始之前,尽可能多地收集到和目标主体相关的信息。除此之外,该工具也可以用于企业环境安全测试中,即D4TA-HUNTER能够自动收集有关公司员工的信息,并对企业环境安全执行安全审计。值得一提的是,在这个工具中,我们可以在可以在“搜索公司”部分插入公司的域名、员工的电子邮件、子域和服务器的IP地址。
注意,该工具仅用于教育目的,请不要将其用于恶意目的。
在使用该工具之前,请先注册账号并申请API密钥:【传送门】
服务 | 功能 | 状态 |
BreachDirectory.org | 查看电子邮件、手机号和用户名泄漏情况 | 免费 |
企业域名和邮箱 | 免费 | |
Tor搜索 | 免费 |
广大研究人员可以使用下列命令将该项目源码克隆至本地:
git clone https://github.com/micro-joan/D4TA-HUNTER
接下来,切换到项目目录中,并给run.sh提供可执行程序,并运行下列命令:
cd D4TA-HUNTER/ chmod +x run.sh ./run.sh
在执行应用程序启动程序后,我们还需要安装工具所需的所有依赖组件,启动程序将对工具依赖组件逐一检查,如果缺少了任意组件,工具将向你显示相应的安装语句。
首先,我们必须去BreachDirectory.org注册并获取一个免费或付费的API密钥。
获取到API密钥之后,我们就可以搜索电子邮件了,而该工具的优点是向你显示所有密码哈希的列表,你可以复制并粘贴到D4TA-HUNTER提供的在线资源中,以100%免费破解密码。
除此之外,我们还可以插入公司域名,D4TA-HUNTER将搜索员工电子邮件、可能感兴趣的子域以及找到的设备的IP地址。
D4TA-HUNTER:【GitHub传送门】
https://rapidapi.com/rohan-patra/api/breachdirectory
https://darkhacking.es/d4ta-hunter-framework-osint-para-kali-linux
本文作者:, 转载请注明来自FreeBuf.COM
# 企业安全 # OSINT # 公开资源情报工具