• 转换中心 transform hub

自带功能:(括号里面是详情,来自谷歌翻译,知道牛逼就行了,反正你也不关心)

  1. social links(从Facebook,Instagram,Foursquare,LinkedIn,Twitter,Google +,Vkontakte检索数据的转换集。 搜索Google,Bing,百度,Yandex,Yahoo,Google Images,Youtube等查询。 搜索文档,公司,离岸,别名。 通过电子邮件识别Facebook,Skype,Gravatar个人资料。)
  2. recorded future inc.(这组转换允许您查询Recorded Future以获取威胁情报信息。)
  3. threat connect(查询ThreatConnect平台,了解您在Maltego中使用的指标,组和其他信息。)
  4. palo alto networks autofocus(通过这些转换,您可以快速转向可通过AutoFocus访问的数据,从而可以直观显示环境中观察到的威胁之间的链接。)
  5. threat grid by malformity labs(不再接受新客户,请使用官方思科中心项目。)
  6. flashpoit(转换为查询Flashpoint的Deep和Dark Web情报数据集。)
  7. intel471(使用这些转换查询Intel 471 API以获取有关指标和威胁参与者的归因和其他数据。)
  8. crowdstrike intel(使用这些转换查询CrowdStrike Intelligence API以获取指标的归属和其他数据。)
  9. crowdstrike threat graph(使用这些转换查询CrowdStrike ThreatGraph API以与CrowdStrike Falcon数据进行交互。)
  10. socialnet(SocialNet使用700多个转换将来自70多个社交网络的数据与社交媒体连接进行映射。 通过电子邮件地址,别名,电话号码或名称进行查询,以显示1到1个相关性,即多个关系和网络成千上万的记录。 SocialNet成立于2011年,总部位于美国,是社交媒体调查的强大,可靠,安全的工具。)
  11. aliasdb(一个超过1200万个站点损坏的数据库,带有归属的别名,以及可追溯到1998年的其他相关元数据。)
  12. newslink digital shadows(NewsLink包括用于监控和分析来自各种来源的新闻的变换和机器。)
  13. cofense intelligence(Cofense提供及时准确的网络钓鱼特定威胁情报。 Maltego变换允许分析人员可视化IOC浓缩以及特定攻击中和其他攻击之间的可观察量之间的关系。 分析师还能够在Cofense Intelligence和其他数据源之间转换。)
  14. malnet with proofpoint(Cofense提供及时和aThis智能工具将来自Proofpoint的业界最广泛的恶意软件威胁信息与来自Maltego的链接分析结合在一起。 使用30多个转换可视化威胁数据,识别连接并在几分钟内关联活动。)
  15. fireeye isight intelligence(搜索FireEye iSIGHT Intelligence馆藏,以获取与您的环境中的指标相关的报告,相关报告和指标。)
  16. doamitools tnterprise(在域名,电子邮件地址,IP和名称服务器上运行的强大的转换集合,可以深入调查网络犯罪,恶意软件,网络钓鱼及其背后的参与者。 使用您的DomainTools API密钥收集Whois信息,发现先前的身份,按所有者查找相关域等。)
  17. silobreaker(使用OSINT和Silobreaker API的全部功能,将任何Maltego实体映射到相关的威胁参与者,IOC,Twitter帐户,粘贴,主题标签,信用卡和20多种其他实体类型。)
  18. zerofox transform(这些强大的转换使分析师能够在ZeroFOX受保护的社交媒体实体,警报,规则和已识别的犯罪者之间进行可视化和转换。)
  19. threat crowd(此种子提供以下转换,由http://ThreatCrowd.org提供:富集域和IP到历史DNS解析和连接恶意软件,Enrich MD5哈希恶意软件到命令和控制域和IP地址,丰富恶意软件检测的名称到MD5哈希 恶意软件样本。)
  20. maxmind(这组转换基于Maxmind Precision Services API,并包含一些数字转换,以检索有关IP地址的位置和所有权数据。)
  21. phonesearch(强大的转换集合在电话号码,手机号码,姓名搜索,电子邮件地址等方面取得了卓越的成果,可以在美国为大多数人口提供快速覆盖。)
  22. domaintools iris(这些转换将DomainTools Iris的丰富域名数据集和强大的数据透视功能扩展到Maltego图。 域产生Whois,DNS,Web爬网和SSL数据,具有动态属性以显示风险并突出显示有用的支点。 然后,一组广泛的变换对IP,身份,SSL哈希,主机名等进行操作,以便将来自Iris数据集的匹配域名直接传递到图表。)
  23. team cymru augury(这与我们自己的分析师为其属性调查开发的工具相同,包括选择性过滤和后期处理。 它还允许通过电子邮件通知API访问批处理和计划搜索。 典型用例是网络防御,网络威胁情报,数字取证和网络分析。)

  • 点击新建 create a new graph

左侧可以看到18大功能:

  1. infrastructure(基础设施:AS,Banner 横幅,DNS Name,IPv4 Address,MX Record,NS Record,Net Block 网络地址块,URL,Tracking Code 跟踪代码,Website)
  2. location(位置:Airport 机场,Church 教堂,Circular Area 圆形区域,City 城市,Country 乡村,Crime Scene 犯罪现场,GPS Coordinate GPS坐标,Harbor 港口,Home,Location 位置,Office 办公室,Prison 监狱,Region 地区,Shop 商店,Train Sattion 火车站)
  3. malware(恶意软件:Hash)
  4. penetration testing(渗透测试:BuiltWith Relationship 关系,BuidWith Technology 技术,Port 端口,Service 服务)
  5. people(人物:Business Leader 商业领袖,Businessman/Employee 商人员工,Child 儿童,Drug Dealer 毒贩,Femal 女性,Gang Leader 帮派领袖,Gang Member 帮派成员,Goverment Official 政府官员,Judge 法官,Law Enforcement Officer 执法人员,Lawyer/Advocate 律师辩护律师,Male 男性,Military Officer 军官,Sex Offender 性犯罪者,Terrorist 恐怖分子,Terrorist Leader 恐怖主义领导人,Unknow Suspect 未知嫌疑人)
  6. personal(个人的:Alias 小名,Document 文档,Email Address 邮箱,Image 图片,Person,Phone Number 手机号码,Phrase 口头禅,Sentiment 情绪)
  7. devices(设备:Desktop Computer 台式电脑,Device 设备,Mobile Computer 移动电脑,Mobile Phone 移动手机,Smartphone 智能手机)
  8. groups(组织:Company 公司,Education Institution 教育机构,Gang 帮派,Online Group 在线小组,Organization 组织,Political Movement 政治运动,Religious Group 宗教团体)
  9. events(事件:Conversation 交谈,Incident 事件,Meeting 会议)
  10. socail network(社交网络:Tweet,Twitter User List,Facebook,LinkeIn,Hashtag)
  11. tracking(跟踪:Bank Account 银行账号,Flight Number 航班号,Identification Number 身份证号,Mac Address MAC地址,Passport Number 护照号,Vehicle Registration 车辆登记,VIN Number VIN号)
  12. transportation(运输:Motorbike 摩托车,Boat 船,Bus 公交车,Car 小汽车,Plane 飞机,Train 火车)
  13. weapons(武器:Ammunition 弹药,Bio Warpon 生化武器,Blade 刀片,Chemical Weapon 化学武器,Explosive 爆炸物,Gun 枪,Improvised Explosive Device 简易爆照装置,Misslile 导弹,Nuclear Weapon 核武器)
  14. cryptocurrency(加密货币:cipherTrace Wallet 钱包,Bitcoin Address 比特币地址,Bitcoin Transaction 比特币交易,Cryptocurrency Owner 加密货币所有者,Ethereum Address 以太坊地址,Ethereum Transaction 以太坊交易)
  15. kaspersky lab(卡巴斯基实验室:File 文件哈希值)
  16. passive total(被动总数)
  17. threat grid(网络威胁)
  18. social links(社交关系)

以上,我们大致知道有哪些功能了,我们来练一练手,首先拿我自己的黑铁网站hackbiji.top,点开左侧18大功能,从中选择域名Domain来测试。

  • 选择PATERVA CTAS CE,这里面包含了如下4个子类信息 :
  • 直接点右侧的run all按钮,运行结果如下,可以看到我的邮箱了。

我有一个大胆的想法,试试知乎?能看到大量和知乎域名相关的信息。

顺着这条线,翻到最下面,我们找找看能发现什么小秘密?

看到了知乎大佬的邮箱?

  • 大人物:Iven Hsu
  • 大人物:Yuchi Wang
  • 大人物:Haochen Tong

可以安装的增强功能:

  1. paterva ctas ce
  2. casefile entities
  3. cisco threat grid
  4. kaspersky lab
  5. shodan
  6. zetalysis massive passive
  7. hybrid analysis
  8. virustotal public api
  9. threat miner
  10. passive total
  11. farsight dnsdb
  12. http://blockchain.info(Bitcoin)
  13. sociallinks ce
  14. the movie database
  15. have i been pwned?
  16. people mon
  17. cipher trace
  18. fullcontact
  19. clearbit

渗透前戏:maltego简介相关推荐

  1. 渗透前戏:dmitry简介

    Dmitry是一款有深度的信息挖掘机,用自己的小破网站来做个实验,实际体验真的很鸡肋,我要对这个深度信息挖掘机做一个深深的鄙视. 查询IP地址信息: dmitry -i 104.244.88.156 ...

  2. 《使用Nessus进行渗透测试》- 简介

    2019独角兽企业重金招聘Python工程师标准>>> 简介 作者常逛的安全网站:http://www.webappsec.org/和http://www.securityfocus ...

  3. Metasploit渗透测试框架简介

    Metasploit渗透测试框架介绍 Metasploit是一个免费的.可下载的框架,通过它可以很容易地获取.开发并对计算机软件漏洞实施攻击.它本身附带数百个已知软件漏洞的专业级漏洞攻击工具.当H.D ...

  4. 渗透利器BurpSuite简介

    BurpSuite是用于攻击web应用程序的集成平台,包含了许多工具.BurpSuite为这些工具设计了许 多接口,以加快攻击应用程序的过程.所有工具都共享一个请求,并能处理对应的HTTP消息.持久性 ...

  5. Kali渗透测试之主动侦查和被动侦查以及maltego的使用

    Kali渗透测试之maltego注册和使用 一.注册maltego 1.打开命令行终端,可以在kali桌面右键打开,也可以使用快捷键Ctrl+Alt+T打开 kali本身应该已经自带maltego,但 ...

  6. 域渗透——Pass The Hash Pass The Key

    三好学生 · 2015/12/28 10:15 0x00 前言 对于Pass The Hash大家应该都很熟悉,在2014年5月发生了一件有趣的事. 微软在2014年5月13日发布了针对Pass Th ...

  7. 【渗透安全】什么是渗透安全及渗透测试流程

    网络安全的定义 什么是网络安全? 1.国际化标准组织(ISO)引用ISO-74982文献中对安全的定义:安全就是最大程度地减少数据和资源被攻击的可能性. 2.<计算机信息安全系统保护条例> ...

  8. 渗透安全及渗透测试流程

    网络安全的定义 什么是网络安全? 1.国际化标准组织(ISO)引用ISO-74982文献中对安全的定义:安全就是最大程度地减少数据和资源被攻击的可能性. 2.<计算机信息安全系统保护条例> ...

  9. 渗透——目录扫描神器DirBuster用法

    一.渗透测试的简介: 渗透测试可以使用不同的方法进行,成为黑.灰和白盒.黑盒是指测试团队除了服务器的URL外,没有关于要测试的应用程序的任何以前的信息:白盒表示团队拥有目标.基础架构.软件版本.测试用 ...

最新文章

  1. 不同函数之间的跳转setjmp和longjmp
  2. 通用工具之Pair和Tuple-《C++标准库(第二版)》读书笔记
  3. JQuery与CSS相结合的下拉框
  4. 【Linux】一步一步学Linux——dpkg-split命令(274)
  5. [转载]男生女生过家家呀
  6. Git部署远程仓库至github
  7. cad计算机画图标准,CAD高级绘图员鉴定标准
  8. 计算机管理怎么删除分区,电脑如何删除磁盘分区
  9. 央行开通个人信用报告在线查询服务
  10. 入门学习计算机第十三天—初识指针
  11. Verilog中always与assign详解
  12. pta 7-20 xrf的镜子碎了?
  13. Android BLE HIDS Data ,从问询DB 到写入Android 节点的flow 之四
  14. 微信小程序,图片双指放大缩小
  15. 微信小程序|使用小程序制作一个核酸检测点查询工具
  16. LINUX JDK 安装与环境变量设置
  17. 有关计算机时代的英语阅读理解题,2020-2021高考英语阅读理解综合经典题附详细答案...
  18. Redis如何存储热点数据
  19. JDBC、druid连接数据库
  20. diy物联网-1.物联网控制器的网络配置与更换网络

热门文章

  1. mongoTemplate的多表关联查询
  2. word中的表格里面的字体居中
  3. Y-Combinator : 实现在λ演算里面的递归
  4. 新冠病毒中招 | 第二天
  5. HTML页面绝对定位+相对定位
  6. 中国高空作业平台产业的“危”与“机”
  7. 【爬虫】爬取女神套图
  8. windows 10 powershell 启用脚本执行功能
  9. JS深入之你知道点号(.)是怎么玩的吗?(二)
  10. UE4 学习记录五 使用合体触发器触发过场动画移动其他物体 开门