プロジェクト

全般

プロフィール

CTF Recon » 履歴 » バージョン 2

kanata, 2025/04/13 14:36

1 1 kanata
# CTF Recon
2
3
{{toc}}
4
5
# Portal
6
7
Note - Links for OSINT
8
https://x64.moe/note:%20links%20for%20osint/
9
10
Qiita - 普段の調査で利用するOSINTまとめ
11
https://qiita.com/00001B1A/items/4d8ceb53993d3217307e
12
13
# all-round
14
15
Maltego
16
https://www.google.co.jp/search?q=https%3A%2F%2Fwww.google.co.jp%2Fsearch%3Fq%3Dkali%2Blinux%2B%25E5%2580%258B%25E4%25BA%25BA%25E6%2583%2585%25E5%25A0%25B1%25E8%25AA%25BF%25E6%259F%25BB%26ie%3Dutf-8%26oe%3Dutf-8%26hl%3Dja%23safe%3Doff%26hl%3Dja%26q%3Dmaltego&ie=utf-8&oe=utf-8&hl=ja#safe=off&hl=ja&q=Maltego
17
18
※白百合めも※ - Maltegoに触れてみた!
19
http://whitelily6u6.hateblo.jp/entry/2018/04/29/000930
20
21
# 画像検索
22
23
Google画像検索
24
http://images.google.com/
25
26
TinEye Reverse Image Search
27
http://www.tineye.com/
28
29
Yahoo!ラボ VisualSeeker
30
http://visseeker2.yahoo-labs.jp/vs/
31
32
二次元画像詳細検索
33
http://www.ascii2d.net/imagesearch
34
35
retrievr
36
http://labs.systemone.at/retrievr
37
38
Macroglossa Visual Search Engine
39
http://www.macroglossa.com/
40
41
Multi-service image search
42
http://haruhidoujins.iqdb.org/
43
44
RevIMG
45
http://www.revimg.net/
46
47
SauceNAO Image Search
48
http://saucenao.com/
49
50
# 任意の人物の調査
51
52
Cree.py - 任意の人物に関連したGPS座標を得る
53
http://www.geocreepy.com/
54
55
pipl - 個人情報検索サイト
56
https://pipl.com/
57
58
>個人情報を基にFacebookなどのソーシャルネットワーキングサービスから、情報を検索できるサイト
59
60
SPYSEE2
61
http://spysee2.jp/
62
63
>ウェブ上の情報から、人物間のつながりやその人物のプロフィール、あるキーワードや組織のネットワークを可視化する検索エンジンです
64
65
# メールアドレスの取得
66
67
Infoga
68
https://github.com/m4ll0k/Infoga
69
70
theHarvester
71
https://github.com/laramies/theHarvester
72
73
SimplyEmail
74
https://github.com/SimplySecurity/SimplyEmail
75
76
hunter.io
77
https://hunter.io/
78
79
OnlineDomainTools - メールアドレスの有効性の確認
80
http://email-verifier.online-domain-tools.com/
81
82
# Network
83
84
Rapid7 · Reverse DNS - 全IP逆引き結果がある
85
https://scans.io/study/sonar.rdns
86
87
Robtex - 任意のIPアドレスが、昔、どのドメインと結びついていたかを調べる
88
https://www.robtex.com
89
90
DNSdumpster - サブドメインなんかをいい感じに可視化
91
https://dnsdumpster.com/
92
93
A Search Engine for Threats
94
https://www.threatcrowd.org/
95
96
>ドメイン、IPアドレスを入力して組織情報を調査。ドメイン名から関連するWebサーバ、DNSサーバが調べられる
97
98
DomainWatch
99
https://domainwat.ch/ [解説的なもの](https://blog.cheena.net/2343)
100
101
>ドメインのWHOIS検索、ウェブサイトの調査、データの検索
102
103
104
かわろぐ - theHarvester を使ってドメインから情報を収集してみる
105
http://blog.kawa-xxx.jp/entry/2017/07/09/110332
106
107
ダークウェブ上で違法に大麻を販売する売人のサイトのIP漏洩を探る
108
http://sh1ttykids.hateblo.jp/entry/2017/11/16/182001
109
110
>[censys](https://censys.io/)
111
112
>>Censys continually monitors every reachable server and device on the Internet, so you can search for and analyze them in real time. Understand your network attack surface. Discover new threats and assess their global impact. From the creators of ZMap, the leading Internet-wide scanner, our mission is to make security driven by data.
113
114
サブドメイン名列挙の方法についてまとめてみた
115
https://blog.nflabs.jp/entry/2022/12/19/093000
116
117
118
119
120
121
122
123
124
# Web Archive
125
126
Internet Archive: Wayback Machine
127
https://archive.org/web/
128
129
# Web Service
130
131
## Facebook
132
133
## Instagram
134
135
WEBSTA - Instagramの写真をチェックするならWEBSTA
136
http://websta.me/
137
138
## Twitter
139
140
debiruはてなメモ - Twitter 検索の応用によるストーキング手法の紹介
141
http://debiru.hatenablog.com/entry/20151017/twitter-tips
142
143
LASTEST HACKING NEWS - TinfoLeak – Full Information About A Twitter User Activity
144
https://latesthackingnews.com/2017/01/17/tinfoleak-full-information-twitter-user-activity/
145
146
## GitHub
147
148
No Purpose - GitHub、消えたコミットを追え
149
http://highwide.hatenablog.com/entry/2015/02/06/204552
150
151
> https://github.com/[user]/[repo]/commit/[commitid]
152
153
## Google
154
155
SANS - Google Dorking Hacking and Defense Cheat Sheet
156
https://www.sans.org/posters/google-hacking-and-defense-cheat-sheet/
157
158
security hobbyistのためのGoogle Hacking
159
https://0x6d61.hateblo.jp/entry/2023/09/21/185047
160
161
162
163
# Article
164
165
Qiita - OSINTによるセキュリティ情報調査方法まとめ
166
http://qiita.com/osada/items/c75c34ce716ee4ffba8f
167
168
田舎院生のセキュリティブログ - 簡単にWebサイトの悪性チェックができるツール一覧
169
http://swime.hatenablog.jp/entry/2018/01/08/174931
170
171
OSINT 用検索エンジンあれこれ
172
https://ninoseki.github.io/2018/12/03/osint-search-engine.html
173
174
Shodan quick start referrence
175
https://github.com/utilsec/osint/blob/master/Shodan_QuickStart_v1.pdf
176
177
公開した写真から住所がバレる!? SNS を使った特定の手口「写真編」
178
https://am7cinnamon.hatenablog.com/entry/identification-by-photos
179
180
何気ない投稿も組み合わせると……!? SNS を使った特定の手口「メッセージ編」
181
https://am7cinnamon.hatenablog.com/entry/identification-by-snstexts
182
183
DFIR や Malware 解析などについての記事まとめ(2019年10月~2019月12月)
184
https://soji256.hatenablog.jp/entry/2020/01/16/082000
185
186
>OSINTのまとめあり
187
188
【CTF】OSINT問題で個人的に使用するツール・サイト・テクニックまとめ
189
https://qiita.com/xryuseix/items/e35b8c946e5dfe96f848
190
191
現代版忍術🥷 〜OSINTを支えるツール〜
192
https://io.cyberdefense.jp/entry/%E7%8F%BE%E4%BB%A3%E7%89%88%E5%BF%8D%E8%A1%93-osint%E3%82%92%E6%94%AF%E3%81%88%E3%82%8B%E3%83%84%E3%83%BC%E3%83%AB/
193
194
# Memo
195
196
cipher387/osint_stuff_tool_collection
197
https://github.com/cipher387/osint_stuff_tool_collection
198
199
>OSINT用ツールやサービスまとめ
200
201
2019 OSINT Guide
202
https://www.randhome.io/blog/2019/01/05/2019-osint-guide/
203
204
It's great works!
205
206
{{rawhtml(<blockquote class="twitter-tweet" data-lang="ja"><p lang="en" dir="ltr"><a href="https://twitter.com/hashtag/OSINT?src=hash&amp;ref_src=twsrc%5Etfw">#OSINT</a> and recon tools! <br>OSINT Framework<br>CheckUserNames<br>HaveIbeenPwned<br>BeenVerified<br>Censys<br>Buscador<br>Unicornscan<br>BuiltWith<br>Google Dorks<br>Maltego<br>Recon-Ng<br>theHarvester<br>Metagoofil<br>GHDB<br>OpenVAS<br>Nmap<br>Shodan<br>Jigsaw<br>SpiderFoot<br>WebShag<br>Creepy<br>Fierce<br>FOCA<br>... am i missing any?</p>&mdash; Heidi ❄️🐐💕 (@winter_heidi) <a href="https://twitter.com/winter_heidi/status/1042246286454415360?ref_src=twsrc%5Etfw">2018年9月19日</a></blockquote> <script async src="https://platform.twitter.com/widgets.js" charset="utf-8"></script> )}}
207
208
>OSINT and recon tools! 
209
OSINT Framework
210
CheckUserNames
211
HaveIbeenPwned
212
BeenVerified
213
Censys
214
Buscador
215
Unicornscan
216
BuiltWith
217
Google Dorks
218
Maltego
219
Recon-Ng
220
theHarvester
221
Metagoofil
222
GHDB
223
OpenVAS
224
Nmap
225
Shodan
226
Jigsaw
227
SpiderFoot
228
WebShag
229
Creepy
230
Fierce
231
FOCA
232
233
{{rawhtml(<blockquote class="twitter-tweet" data-lang="ja"><p lang="ja" dir="ltr">これは面白い、OSINTを助けくれるTelegramのbotがある <a href="https://t.co/kbLqG3UxHP">pic.twitter.com/kbLqG3UxHP</a></p>&mdash; Sh1ttyKids (してぃーきっず) (@Sh1ttyKids) <a href="https://twitter.com/Sh1ttyKids/status/1156564851650629634?ref_src=twsrc%5Etfw">2019年7月31日</a></blockquote> <script async src="https://platform.twitter.com/widgets.js" charset="utf-8"></script> )}}
234
235
Telegram
236
https://t.me/howtofind_bot
237
238
christophetd/CloudFlair
239
https://github.com/christophetd/CloudFlair
240
241
>CDNの後ろにいるオリジンをOSINT技術を使って特定するツール(Censysを使っている)
242
243
OSINTツール「GreyNoise」を使ってみる
244
https://nekochansecurity555.hatenablog.com/entry/2023/09/10/201009