在當代網路安全與商業競爭中,公開來源情報(OSINT)已成為不可或缺的基礎學科。有效的情報蒐集不僅仰賴工具,更取決於系統性的方法論。本文聚焦於兩大核心技術:Google進階搜尋(Google-Fu)與LinkedIn平台分析。前者利用Google搜尋引擎的深層語法,精準挖掘隱藏於浩瀚網路中的特定資訊,如系統配置、敏感文件與基礎設施漏洞。後者則深入全球最大的專業社群網路,透過分析組織架構、員工技能與職位需求,描繪出目標企業的技術棧、內部文化與人才佈局。結合這兩種方法,分析師能建構出立體而深入的目標輪廓,為後續的滲透測試、風險評估或市場策略提供堅實的數據支持。
Google-Fu進階應用與LinkedIn情報蒐集
Google-Fu進階應用:精準情報挖掘
玄貓認為,掌握Google的高級搜尋語法,能夠極大地提升情報蒐集的效率和精準度。這些語法就像是數位世界的偵測器,能幫助我們在浩瀚的網路資訊中,篩選出與目標客戶相關的特定內容。
Google Dorking的核心語法:
site::將搜尋範圍限定在特定網站內。例如,site:example.com "敏感文件"只會在example.com網站內搜尋「敏感文件」。inurl::在URL中搜尋指定的關鍵字。例如,inurl:admin login會尋找URL中包含「admin」和「login」的頁面。intitle::在網頁標題中搜尋指定的關鍵字。例如,intitle:"index of" password會尋找標題中包含「index of」和「password」的頁面。intext::在網頁內容中搜尋指定的關鍵字。例如,intext:"confidential document"會尋找網頁內文包含「confidential document」的頁面。filetype:或ext::搜尋特定文件類型。例如,filetype:pdf "公司報告"或ext:pdf "公司報告"會尋找PDF格式的「公司報告」。
應用範例:
- 尋找公開的FTP伺服器:
intitle:"index of" "ftp"可以找到許多配置不當的FTP伺服器,這些伺服器可能公開了目錄列表。 - 尋找WebDAV伺服器:
intitle:"Directory Listing For /" +inurl:webdav tomcat可以發現Web Distributed Authoring and Versioning (WebDAV) 伺服器,這些伺服器可能允許檔案上傳和版本控制。 - 尋找SQL資料庫介面:
intitle:"index of" "admin/sql/"可能揭示暴露在外的SQL管理介面。 - 尋找特定SCADA系統介面:
intitle:'VTScada Anywhere Client'可以直接定位到VTScada系統的遠端客戶端介面。
複雜搜尋範例:
一個更複雜的搜尋指令,例如inurl:index.html intitle:"Rockwell Automation" "Device Name",可以幫助我們找到公開暴露的Rockwell可程式邏輯控制器(PLC)及其網頁存取介面。這個指令在URL中尋找index.html,在標題中尋找Rockwell Automation,並在頁面內容中尋找Device Name。這種方法可以廣泛應用於尋找各種暴露在外的工業控制設備。
建立客戶檔案:
透過標準查詢和這些高級功能,我們可以開始建立客戶的詳細檔案。這對於滲透測試至關重要,因為它能提供對客戶基礎設施的深入理解,有助於情報蒐集和確保測試的成功。例如,如果目標客戶是一家能源公司,我們可能會發現他們廣泛使用SEL(Schweitzer Engineering Laboratories)的技術,因為SEL的產品在能源產業中非常普遍。
此圖示:Google-Fu高級搜尋語法應用
@startuml
!define DISABLE_LINK
!define PLANTUML_FORMAT svg
!theme _none_
skinparam dpi auto
skinparam shadowing false
skinparam linetype ortho
skinparam roundcorner 5
skinparam defaultFontName "Microsoft JhengHei UI"
skinparam defaultFontSize 16
skinparam minClassWidth 100
rectangle "Google-Fu 高級搜尋語法" as google_fu {
component "site: (限定網站)" as site
component "inurl: (URL關鍵字)" as inurl
component "intitle: (標題關鍵字)" as intitle
component "intext: (內文關鍵字)" as intext
component "filetype: / ext: (文件類型)" as filetype
}
rectangle "應用範例" as examples {
component "公開FTP伺服器" as ftp_example
component "WebDAV伺服器" as webdav_example
component "SQL管理介面" as sql_example
component "SCADA系統介面" as scada_example
component "Rockwell PLC介面" as rockwell_example
}
google_fu --> examples
site .right.> ftp_example : intitle:"index of" "ftp"
inurl .right.> webdav_example : intitle:"Directory Listing For /" +inurl:webdav tomcat
intitle .right.> sql_example : intitle:"index of" "admin/sql/"
intitle .right.> scada_example : intitle:'VTScada Anywhere Client'
inurl .right.> rockwell_example : inurl:index.html intitle:"Rockwell Automation" "Device Name"
note bottom of google_fu
這些語法可組合使用,
以實現更精準的搜尋。
end note
@enduml
看圖說話:
此圖示展示了Google-Fu中常用的高級搜尋語法及其在情報蒐集中的應用。核心語法包括site:、inurl:、intitle:、intext:和filetype:(或ext:),它們各自針對不同的搜尋範圍進行篩選。圖中列舉了多個應用範例,例如如何透過組合intitle:和inurl:來尋找公開的FTP伺服器、WebDAV伺服器、SQL管理介面,甚至是特定SCADA系統介面和Rockwell PLC介面。這些範例說明了如何利用這些語法來精準定位目標客戶的公開資訊,從而建立客戶的基礎設施檔案,這對於滲透測試的初期階段至關重要。
利用LinkedIn進行情報蒐集
玄貓認為,LinkedIn作為全球最大的專業社交媒體平台,擁有龐大的用戶基礎和公司資料庫,是進行OSINT不可或缺的工具。它提供了豐富的數據點,有助於我們了解目標客戶的組織結構、技術棧和人員配置。
LinkedIn的情報價值:
- 龐大的數據量:LinkedIn擁有超過7.4億用戶和5500萬家公司,這意味著我們有很高的機率找到有價值的情報。
- 即時履歷:該平台本質上是專業人士的即時虛擬履歷,許多數據以易於搜尋的語言記錄。
- 關鍵數據點:我們可以從LinkedIn上蒐集到以下關鍵數據點:
- 公司規模:了解目標公司的員工人數。
- 所屬行業:明確公司在哪個行業運作。
- 使用的技術:員工的技能列表和職位描述可能會揭示公司使用的技術棧。
- 員工資訊:包括員工的職位、教育背景、工作地點等。
LinkedIn的搜尋功能:
LinkedIn提供了多種搜尋類別,可以幫助我們精準定位情報:
- 人物(People):搜尋特定人員或具備特定技能的人。
- 職位(Jobs):了解公司正在招聘的職位,這可能揭示其技術發展方向。
- 公司(Companies):直接搜尋目標公司,查看其員工、產品和相關資訊。
- 群組(Groups):加入相關產業群組,了解行業趨勢和潛在目標的技術討論。
- 學校(Schools):了解員工的教育背景。
- 貼文(Posts):搜尋與目標公司或產業相關的貼文。
- 活動(Events):了解公司參與或舉辦的活動。
公司搜尋範例:
當您在LinkedIn上搜尋客戶公司時,結果會根據公司的相對規模顯示。這可以讓我們了解公司的員工分佈、員工居住地以及他們畢業的學校。透過子搜尋框,我們還可以根據職位、技能、部門等條件進一步篩選員工,從而建立更詳細的人員檔案。
此圖示:LinkedIn情報蒐集流程
@startuml
!define DISABLE_LINK
!define PLANTUML_FORMAT svg
!theme _none_
skinparam dpi auto
skinparam shadowing false
skinparam linetype ortho
skinparam roundcorner 5
skinparam defaultFontName "Microsoft JhengHei UI"
skinparam defaultFontSize 16
skinparam minClassWidth 100
actor "滲透測試人員 (Pentester)" as pentester
participant "LinkedIn 平台" as linkedin
participant "公司頁面" as company_page
participant "員工檔案" as employee_profile
pentester -> linkedin : 登入 LinkedIn
pentester -> linkedin : 搜尋目標公司名稱
linkedin --> company_page : 顯示公司搜尋結果
company_page --> pentester : 提供公司資訊 (規模, 行業, 技術)
pentester -> company_page : 點擊 "員工" 選項
company_page --> employee_profile : 顯示公司員工列表
pentester -> employee_profile : 篩選員工 (依職位, 技能, 地區)
employee_profile --> pentester : 提供員工詳細資訊 (教育, 經驗, 技能)
pentester -> linkedin : 搜尋 "職位"
linkedin --> pentester : 顯示公司招聘職位 (技術棧, 發展方向)
pentester -> linkedin : 搜尋 "群組"
linkedin --> pentester : 顯示相關產業群組 (行業趨勢, 技術討論)
note right of linkedin
LinkedIn 提供豐富的
公開專業資訊,
有助於建立客戶檔案。
end note
@enduml
看圖說話:
此圖示展示了滲透測試人員如何利用LinkedIn平台進行情報蒐集的流程。首先,滲透測試人員登入LinkedIn並搜尋目標公司名稱。平台會顯示公司頁面,提供公司的基本資訊,如規模、行業和可能使用的技術。接著,滲透測試人員可以瀏覽員工列表,並透過篩選功能(例如依職位、技能或地區)來定位特定員工,從而獲取他們的教育背景、工作經驗和技能等詳細資訊。此外,透過搜尋職位和群組,可以進一步了解公司的技術發展方向和行業趨勢。LinkedIn的這些功能共同構成了一個強大的OSINT工具,能夠幫助滲透測試人員建立全面而深入的客戶檔案。
LinkedIn進階搜尋與Shodan情報挖掘
玄貓認為,透過LinkedIn的進階搜尋功能,我們可以更精準地定位目標公司的關鍵人員和技術棧,而Shodan則能幫助我們發現暴露在網際網路上的工業控制系統,這兩者都是OSINT中不可或缺的工具。
LinkedIn進階搜尋:
- 員工數量分析:LinkedIn的數據有時會出現細微差異,例如公司總部員工數與特定地區員工數的統計不完全吻合。這雖然是小細節,但也提醒我們數據的來源和準確性需要審慎評估。
- 技能關鍵字篩選:我們可以利用LinkedIn的子搜尋功能,針對特定技能關鍵字(例如「SCADA」)來篩選員工。這有助於我們找到在目標公司中負責或熟悉SCADA系統的人員。
- 特定技術供應商篩選:進一步,如果我們知道目標公司可能使用某個特定的技術供應商產品(例如「Telvent」),我們也可以用這個關鍵字來篩選員工。這可以幫助我們識別出可能擁有這些系統憑證的人員。
- 挖掘公開資訊:透過專注於特定員工群體,並仔細檢視他們在LinkedIn上公開的職位描述和成就,我們常常可以發現關於公司所用系統、技術棧甚至內部流程的具體資訊。例如,某員工的職位描述可能提到「Telvent-DMS管理」或「SCADA-EMS帳戶管理」,這直接揭示了公司使用的系統和相關人員的職責。
此圖示:LinkedIn員工技能篩選流程
@startuml
!define DISABLE_LINK
!define PLANTUML_FORMAT svg
!theme _none_
skinparam dpi auto
skinparam shadowing false
skinparam linetype ortho
skinparam roundcorner 5
skinparam defaultFontName "Microsoft JhengHei UI"
skinparam defaultFontSize 16
skinparam minClassWidth 100
actor "滲透測試人員 (Pentester)" as pentester
participant "LinkedIn 平台" as linkedin
participant "公司員工列表" as employee_list
participant "員工檔案" as employee_profile
pentester -> linkedin : 搜尋目標公司
linkedin --> employee_list : 顯示公司員工總數
pentester -> employee_list : 在子搜尋框輸入 "SCADA"
employee_list --> employee_list : 篩選出具備 SCADA 技能的員工
pentester -> employee_list : 在子搜尋框輸入 "Telvent"
employee_list --> employee_list : 篩選出具備 Telvent 技能的員工
pentester -> employee_list : 點擊特定員工檔案
employee_list --> employee_profile : 顯示員工詳細資料
employee_profile --> pentester : 獲取職位描述, 成就, 技能 (例如: Telvent-DMS 管理, SCADA-EMS 帳戶管理)
note right of employee_profile
透過員工公開資訊
推斷公司使用的技術和
潛在憑證帳戶。
end note
@enduml
看圖說話:
此圖示展示了滲透測試人員如何利用LinkedIn平台的進階搜尋功能來篩選和挖掘目標公司的員工資訊。流程從搜尋目標公司並查看其員工列表開始。接著,滲透測試人員可以在子搜尋框中輸入特定的技能關鍵字,例如「SCADA」或「Telvent」,以精準篩選出具備這些技能的員工。透過點擊特定員工檔案,可以獲取其詳細的職位描述、工作成就和技能列表,這些資訊往往能直接揭示公司所使用的特定技術系統(如Telvent-DMS)以及哪些人員可能擁有這些系統的管理權限。這種方法有助於建立一份潛在憑證帳戶的清單,對於滲透測試的情報蒐集階段極具價值。
結論
檢視Google-Fu與LinkedIn這類公開來源情報(OSINT)工具在專業場景的實踐效果,其核心價值不僅在於資訊的廣度,更在於挖掘的深度與精準度。與傳統的關鍵字搜尋相比,進階語法和平台篩選功能,能將零散的公開數據點,轉化為描繪目標組織技術架構與人力部署的立體圖像。這種從技術漏洞(Google-Fu)到關鍵人員(LinkedIn)的交叉驗證,構建了一條完整的情報鏈,其整合價值遠超過單一工具的總和,能有效將資訊不對稱轉化為策略優勢。隨著企業與個人數位足跡的持續擴張,公開與非公開資訊的邊界將日益模糊,這種合法且合乎倫理的數位情報判讀能力,將不再僅限於資安專家的範疇。玄貓認為,精準駕馭這些數位偵察工具,已從單純的技術選項,演變為高階專業人士洞察先機、管理風險、達成戰略目標的核心素養。