CTF Recon » 履歴 » リビジョン 2
リビジョン 1 (kanata, 2025/04/13 14:36) → リビジョン 2/4 (kanata, 2025/04/13 14:36)
# CTF Recon
{{rawhtml(<canvas id="map"></canvas><script src="/javascripts/pagemap.min.js"></script><script>pagemap(document.querySelector("#map"));</script>)}}
{{toc}}
# Portal
Note - Links for OSINT
https://x64.moe/note:%20links%20for%20osint/
Qiita - 普段の調査で利用するOSINTまとめ
https://qiita.com/00001B1A/items/4d8ceb53993d3217307e
# all-round
Maltego
https://www.google.co.jp/search?q=https%3A%2F%2Fwww.google.co.jp%2Fsearch%3Fq%3Dkali%2Blinux%2B%25E5%2580%258B%25E4%25BA%25BA%25E6%2583%2585%25E5%25A0%25B1%25E8%25AA%25BF%25E6%259F%25BB%26ie%3Dutf-8%26oe%3Dutf-8%26hl%3Dja%23safe%3Doff%26hl%3Dja%26q%3Dmaltego&ie=utf-8&oe=utf-8&hl=ja#safe=off&hl=ja&q=Maltego
※白百合めも※ - Maltegoに触れてみた!
http://whitelily6u6.hateblo.jp/entry/2018/04/29/000930
# 画像検索
Google画像検索
http://images.google.com/
TinEye Reverse Image Search
http://www.tineye.com/
Yahoo!ラボ VisualSeeker
http://visseeker2.yahoo-labs.jp/vs/
二次元画像詳細検索
http://www.ascii2d.net/imagesearch
retrievr
http://labs.systemone.at/retrievr
Macroglossa Visual Search Engine
http://www.macroglossa.com/
Multi-service image search
http://haruhidoujins.iqdb.org/
RevIMG
http://www.revimg.net/
SauceNAO Image Search
http://saucenao.com/
# 任意の人物の調査
Cree.py - 任意の人物に関連したGPS座標を得る
http://www.geocreepy.com/
pipl - 個人情報検索サイト
https://pipl.com/
>個人情報を基にFacebookなどのソーシャルネットワーキングサービスから、情報を検索できるサイト
SPYSEE2
http://spysee2.jp/
>ウェブ上の情報から、人物間のつながりやその人物のプロフィール、あるキーワードや組織のネットワークを可視化する検索エンジンです
# メールアドレスの取得
Infoga
https://github.com/m4ll0k/Infoga
theHarvester
https://github.com/laramies/theHarvester
SimplyEmail
https://github.com/SimplySecurity/SimplyEmail
hunter.io
https://hunter.io/
OnlineDomainTools - メールアドレスの有効性の確認
http://email-verifier.online-domain-tools.com/
# Network
Rapid7 · Reverse DNS - 全IP逆引き結果がある
https://scans.io/study/sonar.rdns
Robtex - 任意のIPアドレスが、昔、どのドメインと結びついていたかを調べる
https://www.robtex.com
DNSdumpster - サブドメインなんかをいい感じに可視化
https://dnsdumpster.com/
A Search Engine for Threats
https://www.threatcrowd.org/
>ドメイン、IPアドレスを入力して組織情報を調査。ドメイン名から関連するWebサーバ、DNSサーバが調べられる
DomainWatch
https://domainwat.ch/ [解説的なもの](https://blog.cheena.net/2343)
>ドメインのWHOIS検索、ウェブサイトの調査、データの検索
かわろぐ - theHarvester を使ってドメインから情報を収集してみる
http://blog.kawa-xxx.jp/entry/2017/07/09/110332
ダークウェブ上で違法に大麻を販売する売人のサイトのIP漏洩を探る
http://sh1ttykids.hateblo.jp/entry/2017/11/16/182001
>[censys](https://censys.io/)
>>Censys continually monitors every reachable server and device on the Internet, so you can search for and analyze them in real time. Understand your network attack surface. Discover new threats and assess their global impact. From the creators of ZMap, the leading Internet-wide scanner, our mission is to make security driven by data.
サブドメイン名列挙の方法についてまとめてみた
https://blog.nflabs.jp/entry/2022/12/19/093000
# Web Archive
Internet Archive: Wayback Machine
https://archive.org/web/
# Web Service
## Facebook
## Instagram
WEBSTA - Instagramの写真をチェックするならWEBSTA
http://websta.me/
## Twitter
debiruはてなメモ - Twitter 検索の応用によるストーキング手法の紹介
http://debiru.hatenablog.com/entry/20151017/twitter-tips
LASTEST HACKING NEWS - TinfoLeak – Full Information About A Twitter User Activity
https://latesthackingnews.com/2017/01/17/tinfoleak-full-information-twitter-user-activity/
## GitHub
No Purpose - GitHub、消えたコミットを追え
http://highwide.hatenablog.com/entry/2015/02/06/204552
> https://github.com/[user]/[repo]/commit/[commitid]
## Google
SANS - Google Dorking Hacking and Defense Cheat Sheet
https://www.sans.org/posters/google-hacking-and-defense-cheat-sheet/
security hobbyistのためのGoogle Hacking
https://0x6d61.hateblo.jp/entry/2023/09/21/185047
# Article
Qiita - OSINTによるセキュリティ情報調査方法まとめ
http://qiita.com/osada/items/c75c34ce716ee4ffba8f
田舎院生のセキュリティブログ - 簡単にWebサイトの悪性チェックができるツール一覧
http://swime.hatenablog.jp/entry/2018/01/08/174931
OSINT 用検索エンジンあれこれ
https://ninoseki.github.io/2018/12/03/osint-search-engine.html
Shodan quick start referrence
https://github.com/utilsec/osint/blob/master/Shodan_QuickStart_v1.pdf
公開した写真から住所がバレる!? SNS を使った特定の手口「写真編」
https://am7cinnamon.hatenablog.com/entry/identification-by-photos
何気ない投稿も組み合わせると……!? SNS を使った特定の手口「メッセージ編」
https://am7cinnamon.hatenablog.com/entry/identification-by-snstexts
DFIR や Malware 解析などについての記事まとめ(2019年10月~2019月12月)
https://soji256.hatenablog.jp/entry/2020/01/16/082000
>OSINTのまとめあり
【CTF】OSINT問題で個人的に使用するツール・サイト・テクニックまとめ
https://qiita.com/xryuseix/items/e35b8c946e5dfe96f848
現代版忍術🥷 〜OSINTを支えるツール〜
https://io.cyberdefense.jp/entry/%E7%8F%BE%E4%BB%A3%E7%89%88%E5%BF%8D%E8%A1%93-osint%E3%82%92%E6%94%AF%E3%81%88%E3%82%8B%E3%83%84%E3%83%BC%E3%83%AB/
# Memo
cipher387/osint_stuff_tool_collection
https://github.com/cipher387/osint_stuff_tool_collection
>OSINT用ツールやサービスまとめ
2019 OSINT Guide
https://www.randhome.io/blog/2019/01/05/2019-osint-guide/
It's great works!
{{rawhtml(<blockquote class="twitter-tweet" data-lang="ja"><p lang="en" dir="ltr"><a href="https://twitter.com/hashtag/OSINT?src=hash&ref_src=twsrc%5Etfw">#OSINT</a> and recon tools! <br>OSINT Framework<br>CheckUserNames<br>HaveIbeenPwned<br>BeenVerified<br>Censys<br>Buscador<br>Unicornscan<br>BuiltWith<br>Google Dorks<br>Maltego<br>Recon-Ng<br>theHarvester<br>Metagoofil<br>GHDB<br>OpenVAS<br>Nmap<br>Shodan<br>Jigsaw<br>SpiderFoot<br>WebShag<br>Creepy<br>Fierce<br>FOCA<br>... am i missing any?</p>— Heidi ❄️🐐💕 (@winter_heidi) <a href="https://twitter.com/winter_heidi/status/1042246286454415360?ref_src=twsrc%5Etfw">2018年9月19日</a></blockquote> <script async src="https://platform.twitter.com/widgets.js" charset="utf-8"></script> )}}
>OSINT and recon tools!
OSINT Framework
CheckUserNames
HaveIbeenPwned
BeenVerified
Censys
Buscador
Unicornscan
BuiltWith
Google Dorks
Maltego
Recon-Ng
theHarvester
Metagoofil
GHDB
OpenVAS
Nmap
Shodan
Jigsaw
SpiderFoot
WebShag
Creepy
Fierce
FOCA
{{rawhtml(<blockquote class="twitter-tweet" data-lang="ja"><p lang="ja" dir="ltr">これは面白い、OSINTを助けくれるTelegramのbotがある <a href="https://t.co/kbLqG3UxHP">pic.twitter.com/kbLqG3UxHP</a></p>— Sh1ttyKids (してぃーきっず) (@Sh1ttyKids) <a href="https://twitter.com/Sh1ttyKids/status/1156564851650629634?ref_src=twsrc%5Etfw">2019年7月31日</a></blockquote> <script async src="https://platform.twitter.com/widgets.js" charset="utf-8"></script> )}}
Telegram
https://t.me/howtofind_bot
christophetd/CloudFlair
https://github.com/christophetd/CloudFlair
>CDNの後ろにいるオリジンをOSINT技術を使って特定するツール(Censysを使っている)
OSINTツール「GreyNoise」を使ってみる
https://nekochansecurity555.hatenablog.com/entry/2023/09/10/201009