Обзор osint-системы Intrigue

Обзор osint-системы Intrigue

wegwarte

Сервис позволяет изучать какой-либо сетевой объект и по результатам этого собирать досье (Dossier) на него либо на связанного с ним человека/организацию. Способы изучения - сканирование, краулинг, пентестинг. Содержит множество функций, от masscan по айпи и брутфорса URI до краулера заданной вебстраницы или результатов поисковика.


Система оперирует такими ресурсами:

  • Проект (Project). Одному исследуемому объекту соответствует один проект. Помимо самого досье, он будет хранить результаты разнообразных сканов. Создав проект, можно работать с задачами и записями (Entities).
  • Задачи (Tasks). Дать системе задачу - означает настроить и запустить на выполнение выбранную разновидность скана или поиска. Выполненные задачи и их результаты хранятся внутри проекта в категории Results. Полученные данные можно экспортировать в нескольких разных форматах для какой-либо дальнейшей обработки или парсинга. Вот только часть задач, доступных для Intrigue: разнообразный сбор данных с URI, брут DNS, запуск masscan либо nmap, поиск через Shodan, брут http-авторизации.
  • Запись (Entity). Соответствует записи в досье, также в некоторых случаях уточняет для задачи тип входных данных. Настраивая к запуске какой-либо сервис, вы увидите поле Entity type. Оно и определяет, в какую категорию досье будет относиться результат. Поле Entity name - это сам поисковый запрос. Можно задать Entity вручную. Для этого в выпадающем списке сервисов надо выбрать Create Entity, затем выбрать тот тип, который вы хотите заполнить в досье. В некоторых случаях для заполнения будут автосгенерированы задачи.
  • Результаты (Results). Производятся задачами, заполняют записи в досье. Могут быть визуализированы в виде графа.


Автоматическое исследование DNS с помощью Create Entity

Для задачи Create Entity выбираем тип DnsRecord. В качестве Entity name вбиваем адрес DNS. Устанавливаем глубину в нескольки итераций (3-4). Теперь, чтобы создать запись, система проведёт скан с помощью всех своих утилит, работающих с DNS. Результаты скана можно увидеть во вкладке Results.