Day17 Kali开源信息收集
关注泷羽Sec和泷羽Sec-静安公众号,这里会定期更新与 OSCP、渗透测试等相关的最新文章,帮助你理解网络安全领域的最新动态。后台回复“OSCP配套工具”获取本文的工具
上一篇文章中,我们用google语法搜索了Github上的该公司的员工信息
site:github.com "megacorpone.com"
找到网页 https://github.com/megacorpone

找到文件megacorpone/xampp.users 发现疑似密码字段

trivera:$apr1$A0vSKwao$GV3sgGAj53j.c3GkS4oUC0密码破解与爆破
🔍 一、哈希结构分析
加密字符串格式为:
trivera:$apr1$A0vSKwao$GV3sgGAj53j.c3GkS4oUC0
-
$apr1$:标识 Apache 特定的 MD5 算法变种(加盐迭代) -
A0vSKwao:8字符盐值(Salt) -
GV3sgGAj...:实际哈希值
⚙️ 二、Kali 破解方法
方法 1:John the Ripper(推荐)
步骤:
-
创建哈希文件
hash.txt,内容为:trivera:$apr1$A0vSKwao$GV3sgGAj53j.c3GkS4oUC0 -
启动破解(自动识别
apr1格式):john --format=md5crypt-long hash.txt # 或显式指定格式 john --format=apr1 hash.txt -
使用字典加速(如 Kali 内置
rockyou.txt):john --wordlist=/usr/share/wordlists/rockyou.txt hash.txt
-
查看结果:
john --show hash.txt # 输出示例:trivera:password123


爆破得到密码trivera:Tanya4life可能是ssh登录的。
方法 2:Hashcat(GPU 加速)
-
提取哈希部分(移除用户名和盐标识):
echo '$apr1$A0vSKwao$GV3sgGAj53j.c3GkS4oUC0' > hash.txt -
启动破解(
-m 1600对应apr1模式):hashcat -m 1600 -a 0 hash.txt /usr/share/wordlists/rockyou.txt -
查看结果:
hashcat --show -m 1600 hash.txt
⚡ 三、性能优化技巧
-
字典选择:
-
优先使用
rockyou.txt(需解压):sudo gzip -d /usr/share/wordlists/rockyou.txt.gz -
自定义字典:结合目标信息生成(如公司名、日期等)
-
-
规则扩展: 在 Hashcat 中使用规则增强字典覆盖:
hashcat -m 1600 -a 0 hash.txt rockyou.txt -r /usr/share/hashcat/rules/best64.rule -
暴力破解(最后手段):
# 尝试 6-8 位小写字母+数字 hashcat -m 1600 -a 3 hash.txt ?l?l?l?l?l?l?d?d --increment
⚠️ 四、注意事项
-
合法性:仅限破解自有或授权数据!
-
成功率:
- 简单密码(如
password123)可能在几分钟内破解 - 复杂密码(12位+特殊字符)需数天甚至不可行
- 简单密码(如
-
算法特性:
-
apr1基于 MD5,但迭代 1000 次增加破解难度 -
盐值(
A0vSKwao)防止彩虹表攻击
-
💡 提示:若以上方法失败,可尝试组合工具(如先用 John 初步筛选,再用 Hashcat GPU 深度破解)。
📚 附:相关命令速查
| 操作 | John the Ripper | Hashcat |
|---|---|---|
| 基础破解 | john hash.txt | hashcat -m 1600 hash.txt dict |
| 指定字典 | john --wordlist=dict.txt hash.txt | hashcat -a 0 hash.txt dict |
| 显示结果 | john --show hash.txt | hashcat --show -m 1600 hash.txt |
建议优先使用 John the Ripper 进行快速尝试,复杂场景切换 Hashcat + GPU 加速。
Gitleaks和GitRob使用方法
一、GitLeaks:敏感信息检测工具
核心功能
扫描 Git 仓库中的硬编码密码、API 密钥、令牌等敏感信息,支持本地仓库、远程仓库及 CI/CD 集成。
安装方法
-
Kali安装
sudo apt install gitleaks -
Docker 部署:
# 拉取镜像 docker pull ghcr.io/gitleaks/gitleaks:latest # 扫描本地目录(将 /path/to/code 替换为代码路径) docker run -v /path/to/code:/scan_dir ghcr.io/gitleaks/gitleaks detect --source "/scan_dir" -
Homebrew:
brew install gitleaks gitleaks detect --source . -
GitHub Action 集成: 在 CI 流程中添加以下步骤:
- name: GitLeaks Scan uses: gitleaks/gitleaks-action@v2 env: GITHUB_TOKEN: ${{ secrets.GITHUB_TOKEN }}
关键命令
| 功能 | 命令 |
|---|---|
| 扫描目录 | gitleaks detect --source /path/to/dir |
| 生成 JSON 报告 | gitleaks detect --report-path report.json |
| 自定义规则文件 | gitleaks detect --config gitleaks.toml |
Gitleaks scans code, past or present, for secrets
Usage:
gitleaks [command]
Available Commands:
completion Generate the autocompletion script for the specified shell
detect detect secrets in code
help Help about any command
protect protect secrets in code
version display gitleaks version
Flags:
-b, --baseline-path string path to baseline with issues that can be ignored
-c, --config string config file path
order of precedence:
1. --config/-c
2. env var GITLEAKS_CONFIG
3. (--source/-s)/.gitleaks.toml
If none of the three options are used, then gitleaks will use the default config
--exit-code int exit code when leaks have been encountered (default 1)
-h, --help help for gitleaks
-l, --log-level string log level (trace, debug, info, warn, error, fatal) (default "info")
--max-target-megabytes int files larger than this will be skipped
--no-banner suppress banner
--redact redact secrets from logs and stdout
-f, --report-format string output format (json, csv, sarif) (default "json")
-r, --report-path string report file
-s, --source string path to source (default: $PWD) (default ".")
-v, --verbose show verbose output from scan
Use "gitleaks [command] --help" for more information about a command.以下是 Gitleaks 帮助文档的完整翻译及整理结果,附带常用示例用法:
Gitleaks 文档翻译
功能:扫描代码(历史或当前)中的敏感密钥(如 API Key、密码等) 命令格式:
gitleaks [command]可用命令(Available Commands)
| 命令 | 说明 |
|---|---|
completion | 为指定 shell 生成自动补全脚本(如 bash/zsh) |
detect | 核心功能:检测代码中的敏感密钥 |
help | 查看命令帮助 |
protect | 在提交时实时拦截密钥(通常用于 Git Hook) |
version | 显示 Gitleaks 版本 |
全局参数(Flags)
| 参数 | 说明 |
|---|---|
-b, --baseline-path <路径> | 指定基准文件路径(忽略已记录的漏洞) |
-c, --config <路径> | 配置文件路径(优先级顺序:1. 本参数 > 2. 环境变量 GITLEAKS_CONFIG > 3. 代码目录下的 .gitleaks.toml > 4. 默认配置) |
--exit-code <整数> | 检测到密钥时的退出码(默认值 1,常用于 CI/CD 流程) |
-h, --help | 显示帮助信息 |
-l, --log-level <级别> | 日志级别(trace/debug/info/warn/error/fatal,默认 info) |
--max-target-megabytes <MB> | 跳过超过指定大小的文件(单位:MB) |
--no-banner | 关闭横幅提示 |
--redact | 安全:在输出中隐藏密钥内容(替换为 ***) |
-f, --report-format <格式> | 报告格式(json/csv/sarif,默认 json) |
-r, --report-path <路径> | 报告输出路径 |
-s, --source <路径> | 扫描的代码目录(默认:当前目录 .) |
-v, --verbose | 显示详细扫描日志 |
使用
gitleaks [command] --help查看具体命令帮助(如gitleaks detect --help)
典型用法示例
1. 基础扫描(当前目录)
gitleaks detect- 扫描当前目录所有文件(包括 Git 历史记录)
- 检测到密钥时程序退出码为
1(可通过$?判断结果)
2. 扫描指定目录 + 生成报告
gitleaks detect \
--source ~/projects/myapp \ # 指定目录
--report-format json \ # 报告格式
--report-path leaks.json # 输出文件3. 安全扫描(隐藏密钥内容)
gitleaks detect --redact -v- 输出日志中的密钥将被替换为
*** -v显示详细扫描过程
4. 与 CI/CD 集成(GitLab 示例)
stages:
- security
gitleaks_scan:
stage: security
image: zricethezav/gitleaks:latest
script:
- gitleaks detect --exit-code 1- 在 CI 流水线中检测到密钥立即失败(
exit-code 1)
5. 使用自定义配置
gitleaks detect \
--config custom.toml \ # 自定义规则文件
--baseline-path baseline.json # 忽略已知问题custom.toml:定义特定密钥规则(如公司内部密钥格式)baseline.json:忽略历史已处理的漏洞
注意事项
- 敏感操作:
- 使用
--redact避免密钥在日志中泄露。
- 使用
- 性能优化:
- 用
--max-target-megabytes 10跳过大型文件(如二进制文件)。
- 用
- Git 集成:
protect命令可配置为pre-commit钩子(实时拦截提交中的密钥)。
- 配置优先级:
- 灵活使用
-c参数覆盖默认规则,避免漏报。
- 灵活使用
通过
gitleaks detect --help查看所有参数说明,或访问 官方文档 获取完整配置示例。
使用 GitLeaks 扫描 GitHub 仓库的完整步骤
1. 克隆目标仓库
git clone --depth 1 https://github.com/megacorpone/megacorpone.com.git
cd megacorpone.com.git2. 执行 GitLeaks 扫描
gitleaks detect -v --redactdetect:扫描模式-v:详细输出(显示所有检测结果)--redact:自动屏蔽敏感信息(防止二次泄露)

3. 生成报告(可选)
gitleaks detect --report-format json --report-path leaks_report.json- 生成 JSON 格式报告,便于后续分析
- 其他格式支持:
csv,sarif,html
高级用法
1. 仅扫描最新提交
gitleaks detect --log-opts -12. 指定扫描范围
# 扫描最近 10 个提交
gitleaks detect --log-opts -10
# 扫描特定分支
gitleaks detect --branch develop3. 自定义规则
-
创建规则文件
custom.toml:title = "Custom Rules" [[rules]] description = "MegaCorp API Key Detector" regex = '''(?:mc)(?:[0-9a-z\-_\t .]{0,20})(?:[0-9a-f]{32})''' tags = ["key", "megacorp"] -
使用自定义规则扫描:
gitleaks detect --config custom.toml
4. Docker 方式扫描(无需克隆)
docker run -v $(pwd):/path ghcr.io/gitleaks/gitleaks:latest detect \
--source https://github.com/megacorpone/megacorpone.com.git \
--report-format json \
--report-path /path/leaks.json结果解读示例
Finding: AWS Access Key
Secret: AKIAIOSFODNN7EXAMPLE
RuleID: aws-access-token
File: src/config.py:15
Commit: d0d1c3c4d5b6a7b8c9d0e1f2a3b4c5d6e7f8a9b0
Author: dev@megacorpone.com
Date: 2025-01-15T08:00:00Z- 高危项:AWS密钥、数据库凭证、API密钥
- 中危项:内部邮箱、服务器地址
- 低危项:测试凭据、占位符
注意事项
-
法律合规:
- 仅扫描授权仓库
- 避免公开泄露扫描结果
-
误报处理:
- 使用
--baseline-path忽略已知误报
gitleaks detect --baseline-path previous_report.json - 使用
-
性能优化:
- 大仓库添加
--max-target-megabytes=50限制文件大小 - 使用
--no-git跳过Git历史扫描(仅当前文件)
- 大仓库添加
-
敏感信息保护:
- 始终使用
--redact或--exit-code(CI/CD场景)
gitleaks detect --exit-code 1 # 发现泄露时返回非0状态码 - 始终使用
扫描完成后,立即检查并修复所有发现的敏感信息泄露!
🕵️ 二、GitRob:GitHub 仓库敏感文件扫描
核心功能
自动化扫描 GitHub 用户/组织的公开仓库,检测配置文件、密钥文件等高危文件(如 .env、id_rsa)。
安装与使用
-
安装(需 Go 环境):
sudo apt install golang-go go get github.com/michenriksen/gitrob -
启动扫描:
# 使用 GitHub Token 扫描目标用户(替换 <token> 和 <username>) gitrob -t <github_token> <username>注:Token 需在 GitHub Settings → Developer Settings 生成,权限勾选
repo和user。
输出解读
-
结果按文件类型分类(如
Database、SSH Keys)。 -
显示文件路径、仓库 URL 及风险等级。
⚖️ 三、工具对比与联合使用建议
| 特性 | GitLeaks | GitRob |
|---|---|---|
| 扫描目标 | 代码内容(敏感字符串) | 仓库文件结构(高危文件名) |
| 适用场景 | 本地/远程仓库深度内容检测 | GitHub 公开仓库快速筛查 |
| 输出形式 | JSON/命令行报告 | 命令行表格 |
| 联合策略 | 先用 GitRob 定位可疑仓库,再用 GitLeaks 深度扫描 |
⚠️ 四、注意事项
-
法律合规:仅扫描授权目标,禁止未授权探测他人仓库。
-
误报处理:GitLeaks 支持自定义规则(修改
gitleaks.toml过滤误报)。 -
性能优化 :大仓库扫描可能超时,建议通过
--max-target-megabytes限制文件大小。
💎 五、实战流程示例
graph LR
A[GitRob 扫描目标用户仓库] --> B{发现高危文件}
B -->|存在 .env 等| C[GitLeaks 深度扫描该仓库]
B -->|无风险| D[结束]
C --> E[生成泄露报告]
Shodan网络空间搜索引擎
Shodan 是一个专注于物联网设备和网络服务的搜索引擎,可用于安全研究、漏洞发现和资产监控。以下是详细的使用方法:
一、网页端使用(Shodan.io)
-
注册账户
- 访问 Shodan官网,网址:https://www.shodan.io/dashboard 注册免费账户(免费账户功能有限,付费账户支持高级搜索)。
-
基础搜索命令
-
关键词搜索:直接输入设备类型(如
webcam)、服务(如ftp)或厂商(如cisco)。 -
过滤器(组合使用更精准):
port::指定端口(例:port:22)country::国家代码(例:country:CN)city::城市(例:city:beijing)org::组织/运营商(例:org:"China Telecom")os::操作系统(例:os:"Windows Server")vuln::CVE漏洞(例:vuln:CVE-2024-1234)
-
组合示例:
apache country:US port:80
-
用如下命令搜索该网站的22端口,因为我们刚刚破解了一个疑似是ssh登录的密码trivera:Tanya4life
hostname:megacorpone.com port:"22"
找到4个结果,最终测试发现149.56.244.87可以登录ssh,但是密码似乎不对。

-
高级功能
- 地图视图:搜索结果以地理分布展示。
- 漏洞筛选:点击 “Exploits” 标签查看相关漏洞。
- 资产监控(付费功能):监控特定IP或网络的安全状态。
二、Kali Linux 命令行工具(shodan)
安装与配置
-
安装工具:
sudo apt update && sudo apt install -y shodan # Kali官方源安装或使用Python pip:
pip install shodan -
初始化API密钥:
-
登录 Shodan 官网,在个人资料中获取 API Key。
-
在终端配置:
shodan init YOUR_API_KEY
-
常用命令
| 命令 | 功能 | 示例 |
|---|---|---|
shodan count <query> | 统计匹配结果数量 | shodan count apache |
shodan search <query> | 搜索并显示结果(默认20条) | shodan search "nginx country:CN" |
shodan download <文件名> <query> | 下载原始数据(JSON格式) | shodan download results "port:21" |
shodan parse <文件名> | 解析下载的数据 | shodan parse results.json.gz |
shodan host <IP> | 查询指定IP的详细信息 | shodan host 8.8.8.8 |
shodan scan list | 列出主动扫描任务(需付费) | shodan scan list |
实用示例
-
搜索暴露的 Redis 服务:
shodan search "product:redis" -
统计中国区暴露的 SSH 服务:
shodan count "port:22 country:CN" -
下载所有暴露的 MongoDB 数据并解析:
shodan download mongo_data "port:27017" shodan parse mongo_data.json.gz

优化显示
shodan parse --fields "ip_str,port,org" megacorpone.json.gz
shodan parse --fields "ip_str,port,org,hostnames,domains,isp,product,version,os,location.country_name,location.city,location.latitude,location.longitude" megacorpone.json.gz
shodan parse --fields "ip_str,port" --separator "," > megacorpone.csvShodan 的 --fields 参数支持丰富的字段选项,这些字段对应 Shodan 扫描结果中的 JSON 属性。以下是常用字段分类及示例:
核心字段
| 字段 | 说明 |
|---|---|
ip_str | IP 地址 (字符串格式) |
port | 端口号 |
org | 组织/ISP (如 “Google LLC”) |
hostnames | 关联的主机名列表 |
domains | 关联的域名列表 |
asn | 自治系统号 (如 “AS15169”) |
isp | 网络服务提供商 |
transport | 协议类型 (tcp/udp) |
product | 检测到的产品 (如 “nginx”) |
version | 产品版本 |
os | 操作系统信息 |
地理位置字段
| 字段 | 说明 |
|---|---|
location.country_code | 国家代码 (如 “US”) |
location.country_name | 国家全名 (如 “United States”) |
location.city | 城市名 |
location.region_code | 地区/州代码 (如 “CA”) |
location.postal_code | 邮政编码 |
location.latitude | 纬度 |
location.longitude | 经度 |
HTTP 服务字段
| 字段 | 说明 |
|---|---|
http.title | 网页标题 |
http.server | HTTP 服务器头 |
http.headers | 完整 HTTP 头信息 |
http.robots | robots.txt 内容 |
http.sitemap | 站点地图链接 |
http.security.txt | security.txt 内容 |
SSL/TLS 证书字段
| 字段 | 说明 |
|---|---|
ssl.cert.subject | 证书主题 |
ssl.cert.issuer | 证书颁发机构 |
ssl.cert.expired | 是否过期 (true/false) |
ssl.cert.validity.start | 证书有效期开始 |
ssl.cert.validity.end | 证书有效期结束 |
ssl.cipher.version | SSL/TLS 版本 |
ssl.jarm | JARM 指纹 |
漏洞与安全字段
| 字段 | 说明 |
|---|---|
vulns | 漏洞列表 (CVE IDs) |
opts.vulns | 漏洞详情 (需企业权限) |
cpe | CPE 标识符列表 |
shodan.ptr | PTR 记录 |
特殊字段
| 字段 | 说明 |
|---|---|
banner | 原始 banner 信息 |
data | 完整响应数据 |
timestamp | 扫描时间戳 (ISO 格式) |
_shodan.id | Shodan 扫描 ID |
_shodan.module | 使用的扫描模块 |
使用技巧
-
嵌套字段访问:使用点号访问嵌套属性
shodan parse --fields "ip_str,port,location.country_code" data.json.gz -
查看所有字段:提取一条完整记录检查可用字段
shodan parse data.json.gz | head -n 1 -
组合关键字段:常用组合示例
# IP + 端口 + 国家 + 组织 + 产品 shodan parse --fields "ip_str,port,location.country_code,org,product" data.json.gz
💡 提示:字段可用性取决于扫描类型和服务类型(HTTP/SSH/FTP 等)。使用
shodan host <IP>命令可查看某 IP 的完整字段结构。
Security Headers Scanner 安全标题扫描器
网址:https://securityheaders.com/

SSL Server SSL服务测试
网址:https://www.ssllabs.com/ssltest/analyze.html
https://www.ssllabs.com/ssltest/

Pastebin存储和共享文本的网站。

stack overflow国外代码问答网站
网址:https://stackoverflow.com/questions

theharvester 用户信息收集
theHarvester 是一款强大的开源情报(OSINT)收集工具,用于从公开来源挖掘目标信息(如域名、邮箱、IP、子域名等)。以下是其核心用法详解:
基础语法
theHarvester -d <domain> [选项]-d/--domain:目标域名(必需参数) 示例:theHarvester -d example.com
核心功能选项
1. 指定数据源(关键选项)
-b, --source <数据源> # 指定搜索源(默认:baidu,bing,duckduckgo,google)常用数据源:
google:Google 搜索bing:Bing 搜索linkedin:LinkedIn 员工信息twitter:Twitter 相关账号shodan:Shodan IP/服务扫描dnsdumpster:DNS 子域名挖掘certspotter:SSL 证书信息github:GitHub 代码泄露- 完整列表:
all(使用全部可用源)
示例:
# 使用 Google 和 DNSdumpster 搜索
theHarvester -d example.com -b google,dnsdumpster
# 使用全部数据源
theHarvester -d example.com -b all2. 限制结果数量
-l, --limit <数量> # 限制每个数据源返回结果数(默认:500)示例:theHarvester -d example.com -l 100
3. 主动扫描扩展
-s, --scrape # 抓取网站提取额外邮箱(可能触发反爬)
-v, --virtual-host # 验证虚拟主机(检查IP是否托管多域名)
-n, --dns-lookup # 对发现的域名执行DNS解析
-c, --shodan # 使用Shodan API扫描发现的IP(需API密钥)示例:
theHarvester -d example.com -b all -s -n -c4. 输出控制
-f, --filename <文件> # 结果保存到文件(默认:results/<domain>.html/.xml)
--filename # 仅控制文件名前缀(自动追加格式后缀)示例:
# 保存为JSON格式
theHarvester -d example.com -f results.json -b google高级用法
1. 代理配置(绕过封锁)
--proxy # 使用代理(需在配置文件中设置代理服务器)配置文件路径:/etc/theHarvester/proxies.yaml
2. API密钥配置
部分数据源(如Shodan、GitHub)需API密钥:
-
编辑配置文件:
/etc/theHarvester/api-keys.yaml -
添加密钥(示例):
shodan: YOUR_SHODAN_API_KEY github: YOUR_GITHUB_TOKEN
3. 组合实战示例
目标:全面收集企业信息并验证服务
theHarvester -d example.com \
-b google,dnsdumpster,linkedin,shodan \ # 指定核心数据源
-l 200 \ # 限制结果量
-s -n -v -c \ # 启用主动验证
-f full_report # 输出到文件输出结果解读
工具输出包含以下关键信息:
- Hosts (IP地址):发现的服务器IP
- Emails:关联邮箱(含来源)
- Subdomains:子域名列表
- Virtual Hosts:共享IP的域名
- Shodan Data:开放端口/服务详情(需
-c) - 关联人员(LinkedIn/Twitter来源)
注意事项
- 法律合规:仅用于授权测试,避免滥用
- 速率限制:搜索引擎会封禁高频请求,建议:
- 限制结果数(
-l 100) - 使用代理(
--proxy) - 避免频繁执行
- 限制结果数(
- API密钥:Shodan/GitHub等源需配置密钥才能生效
💡 提示:使用
theHarvester -h查看完整帮助文档,获取最新数据源列表和选项说明。
练习题
- 使用TheHarvester枚举megacorpone.com的电子邮件地址。
theHarvester -d megacorpone.com -b bing
emailharvester -d megacorpone.com
proxychains emailharvester -d megacorpone.com # 带代理查找
Social Media Tools 社交媒体信息收集工具
网址:https://www.social-searcher.com/

基于特定网站的搜索工具
Twiter https://digi.ninja/projects/twofi.php
LinkedIn https://github.com/initstring/linkedin2username
可以自行再github上搜索相关工具。
OSINT Framework 开源情报框架
网址:https://osintframework.com/

介绍了一些国外常用的收集信息的工具和网站,基于该框架搜索和收集信息
Maltego
网址:http://www.paterva.com/buy/maltego-clients.php
安装后免费注册一个账号即可使用

Maltego 是一款强大的开源情报(OSINT)和网络关系可视化工具,用于信息收集、关联分析和数据取证。以下是详细使用指南:

一、核心概念
-
实体(Entities)
- 基本数据单元(如 Domain, IP, Person, Email, Phone 等)
- 右键可执行操作(Transforms)
-
变换(Transforms)
- 对实体执行的操作(如查找关联域名、邮箱、IP等)
-
图谱(Graph)
- 可视化展示实体间的关系网络
二、基础工作流程
步骤1:创建新项目
- 启动 Maltego →
New→Graph - 命名项目(如
megacorp_investigation)
步骤2:添加起始实体
-
左侧面板选择实体类型(如
Domain) -
拖拽到工作区 → 双击输入目标(如
megacorpone.com)graph LR A[Domain: megacorpone.com] --> B[Run Transforms]


步骤3:执行变换(Transforms)
-
右键实体 →
Run Transform→ 选择模块
- 常用变换:
To DNS from domain(解析DNS记录)To Website from Domain(查找网站)To Email addresses(挖掘邮箱)To IP addresses(解析IP)
- 常用变换:

步骤4:扩展分析
-
对新生成的实体重复步骤3
-
示例路径:
Domain → IP → Netblock → Other domains ↓ Email → Person → Social profiles
三、实战案例:调查公司资产
目标:挖掘 megacorpone.com 相关资产和人员
-
起始点:添加
Domain实体 →megacorpone.com -
执行变换:
graph TB A[Domain] --> B[To DNS names] A --> C[To IP addresses] A --> D[To Email addresses] B --> E[Subdomains] C --> F[Server IPs] D --> G[Employee emails]
-
深度挖掘:
- 对IP运行
To Netblock→ 发现同网段其他服务器 - 对邮箱运行
To Person→ 关联LinkedIn资料 - 对人员运行
To Social Networks→ 发现社交媒体账号

- 对IP运行
四、高级技巧
1. 自定义变换组合
-
创建
Machines(自动化工作流):
Machines→Create new Machine- 拖拽实体和变换构建流程
- 示例:自动完成
Domain → IP → Port Scan → Services
2. 数据源集成
- 安装Transform Hub模块:
- Shodan(IP扫描)
- Hunter.io(邮箱挖掘)
- VirusTotal(威胁情报)
- 配置API密钥:
Transforms→Transform Hub→ 激活服务

3. 可视化优化
- 颜色标记:右键实体 →
Change Color(如红色标记高危IP) - 关系线调整:拖动连线调整路径
- 布局优化:
Layout→Organic/Hierarchical
4. 数据导出
- 导出图谱:
Export→ PNG/PDF/SVG - 导出数据:
Export→ CSV/GraphML - 生成报告:
Reporting→Create Report
五、常用变换模块
| 变换名称 | 功能 | 适用实体 |
|---|---|---|
To DNS from domain | 解析子域名 | Domain |
To IP Address [DNS] | 解析IP地址 | Domain |
To Website [Domain] | 发现关联网站 | Domain |
To Email addresses [Domain] | 挖掘邮箱 | Domain |
To Netblock [IP] | 查找IP所属网段 | IP |
To Domain [SSL Cert] | 通过SSL证书发现域名 | IP |
To Person [Email] | 关联人员信息 | |
Shodan: Scan IP | 端口扫描 | IP |
六、最佳实践
-
分层调查:
graph LR L1[基础设施] --> DNS/IP/Netblock L2[人员] --> Email/Person/Social L3[威胁] --> Vulnerabilities/Breach
-
保存检查点:
File→Save as Snapshot -
使用书签:标记关键实体(右键 →
Bookmark) -
避免噪音:设置过滤器(
View→Filter Entities)

七、学习资源
- 官方教程:
Help→Interactive Tutorials - 案例库:Maltego Use Cases
- 认证课程:Maltego Certified Examiner (MCE)
⚠️ 注意:
- 遵守法律和道德规范,仅用于授权测试
- 社区版功能有限,企业版支持更多数据源
- 敏感操作(如端口扫描)可能触发安全警报
通过 Maltego 的可视化关联分析,您能将碎片信息转化为可行动的情报,极大提升渗透测试和威胁调查效率。
🔔 想要获取更多网络安全与编程技术干货?
关注 泷羽Sec-静安 公众号,与你一起探索前沿技术,分享实用的学习资源与工具。我们专注于深入分析,拒绝浮躁,只做最实用的技术分享!💻
扫描下方二维码,马上加入我们,共同成长!🌟
👉 长按或扫描二维码关注公众号
或者直接回复文章中的关键词,获取更多技术资料与书单推荐!📚