成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

InfoHound:一款針對(duì)域名安全的強(qiáng)大OSINT工具

安全 應(yīng)用安全
在網(wǎng)絡(luò)偵查階段,攻擊者會(huì)搜索有關(guān)其目標(biāo)的任何信息,以創(chuàng)建一個(gè)檔案,而這種檔案可以幫助他確定進(jìn)入目標(biāo)組織的可能方式。InfoHound使用了公開(kāi)資源情報(bào)(OSINT)技術(shù)來(lái)對(duì)目標(biāo)域名執(zhí)行被動(dòng)分析,且整個(gè)過(guò)程中不需要與目標(biāo)進(jìn)行直接交互,即可提取給定域名的大量有價(jià)值數(shù)據(jù)。

關(guān)于InfoHound

InfoHound是一款針對(duì)域名安全的強(qiáng)大OSINT工具,在該工具的幫助下,廣大研究人員只需要提供一個(gè)Web域名,InfoHound就可以返回大量跟目標(biāo)域名相關(guān)的數(shù)據(jù)。

在網(wǎng)絡(luò)偵查階段,攻擊者會(huì)搜索有關(guān)其目標(biāo)的任何信息,以創(chuàng)建一個(gè)檔案,而這種檔案可以幫助他確定進(jìn)入目標(biāo)組織的可能方式。InfoHound使用了公開(kāi)資源情報(bào)(OSINT)技術(shù)來(lái)對(duì)目標(biāo)域名執(zhí)行被動(dòng)分析,且整個(gè)過(guò)程中不需要與目標(biāo)進(jìn)行直接交互,即可提取給定域名的大量有價(jià)值數(shù)據(jù)。

該工具支持檢索域名郵箱、相關(guān)人員信息、文件、子域名、用戶名和URL地址,并且之后還會(huì)對(duì)這些提取到的信息執(zhí)行后續(xù)詳盡分析,以嘗試提取出更多有價(jià)值的信息。

工具架構(gòu)

工具安裝

廣大研究人員可以使用下列命令將該項(xiàng)目源碼克隆至本地:

git clone https://github.com/xampla/InfoHound.git

然后切換到項(xiàng)目目錄中,重命名項(xiàng)目的配置文件:

cd InfoHound/infohound

mv infohound_config.sample.py infohound_config.py

然后啟動(dòng)docker-compose即可:

cd ..

docker-compose up -d

現(xiàn)在,我們就可以在瀏覽器中訪問(wèn)下列地址來(lái)使用InfoHound了:

http://localhost:8000/infohound/

需要注意的是,你必須要先在infohound_config.py文件中添加所需的API密鑰。

工具默認(rèn)模塊

InfoHound提供了兩種不同類型的操作模塊,一個(gè)負(fù)責(zé)檢索數(shù)據(jù),另一個(gè)則負(fù)責(zé)對(duì)檢索數(shù)據(jù)進(jìn)行深入分析以提取更多相關(guān)的信息。

檢索模塊

模塊名稱

模塊描述

Get Whois Info

查詢相關(guān)的Whois信息

Get DNS Records

查詢DNS記錄

Get Subdomains

使用Alienvault OTX API、CRT.sh和HackerTarget作為數(shù)據(jù)源來(lái)搜索緩存的子域名

Get Subdomains From URLs

檢查所有的URL以發(fā)現(xiàn)新的子域名

Get URLs

搜索Wayback緩存的所有URL,并將其存儲(chǔ)到數(shù)據(jù)庫(kù)中,之后可以有助于發(fā)現(xiàn)其他類似文件或子域名之類的數(shù)據(jù)條目

Get Files from URLs

循環(huán)搜索數(shù)據(jù)庫(kù)表中的URL以查找文件,并將其存儲(chǔ)到文件數(shù)據(jù)庫(kù)中已備后續(xù)分析,支持的文件類型包括:doc, docx, ppt, pptx, pps, ppsx, xls, xlsx, odt, ods, odg, odp, sxw, sxc, sxi, pdf, wpd, svg, indd, rdp, ica, zip, rar

Find Email

向Google和Bing發(fā)送查詢請(qǐng)求以查找郵箱/郵件

Find People from Emails

找到郵箱/郵件之后,該模塊可以發(fā)現(xiàn)其背后的真實(shí)用戶,并查找其用戶名

Find Emails From URLs

從URL路徑檢索所有的郵箱/郵件

Execute Dorks

執(zhí)行Dork

Find Emails From Dorks

從Dork執(zhí)行嘗試檢索郵箱/郵件

分析模塊

模塊名稱

模塊描述

Check Subdomains Take-Over

檢查子域名是否可以被接管

Check If Domain Can Be Spoofed

檢查目標(biāo)域名是否可以執(zhí)行域名欺騙,以實(shí)現(xiàn)用戶偽裝

Get Profiles From Usernames

從社交網(wǎng)絡(luò)或在線服務(wù)根據(jù)用戶名獲取用戶資料

Download All Files

將文件數(shù)據(jù)庫(kù)中存儲(chǔ)的文件下載到"download_files" 文件夾中

Get Metadata

從下載的文件中提取出所有的元數(shù)據(jù),并存儲(chǔ)到數(shù)據(jù)庫(kù)中

Get Emails From Metadata

由于某些元數(shù)據(jù)可能包含郵箱/郵件信息,該模塊可以從所有元數(shù)據(jù)中檢索郵箱/郵件信息,并將其存儲(chǔ)到數(shù)據(jù)庫(kù)中

Get Emails From Files Content

從下載的文件中檢索所有的郵件內(nèi)容

Find Registered Services using Emails

檢查之前發(fā)現(xiàn)的郵箱是否注冊(cè)過(guò)下列在線服務(wù):Twitter, Adobe, Facebook, Imgur, Mewe, Parler, Rumble, Snapchat, Wordpress, Duolingo

Check Breach

檢查目標(biāo)郵箱是否在某次數(shù)據(jù)泄露事件中發(fā)生過(guò)泄漏

自定義模塊

InfoHound還允許我們創(chuàng)建自定義模塊,我們只需要將腳本添加到infohoudn/tool/custom_modules中即可。在下面的例子中,我們添加了一個(gè)自定義模塊,該模塊使用Holehe工具來(lái)檢查之前搜索到的郵箱是否曾在Twitter、Instagram、Imgur等120多個(gè)網(wǎng)站上注冊(cè)過(guò):

# Import the packages you need

import trio

import httpx

import requests

from holehe import core

 

# Import the Django models you will work with

from infohound.models import Emails

 

MODULE_ID = "findRegisteredSitesHoleheCustomTask" # Set a module ID

MODULE_NAME = "Find sites with Holehe" # Set a module name

MODULE_DESCRIPTION = "Using Holehe tool, this task will find where an email has been used to create an account. Holehe checks more than 120 sites."  # Set a description

MODULE_TYPE = "Analysis" # Set the type: Analysis or Retrieve

 

 

# This function is the only function it will be called by InfoHound

# Change its content and create other the functions if needed

def custom_task(domain_id):

trio.run(findRegisteredSitesHolehe, domain_id)

 

 

async def findRegisteredSitesHolehe(domain_id):

queryset = Emails.objects.filter(domain_id=domain_id)

for entry in queryset.iterator():

out = []

email = entry.email

 

modules = core.import_submodules("holehe.modules")

websites = core.get_functions(modules)

client = httpx.AsyncClient()

 

for website in websites:

await core.launch_module(website, email, client, out)

print(out)

await client.aclose()

 

services = []

for item in out:

if item["exists"]:

services.append(item["name"])

 

entry.registered_services = services

entry.save()

工具運(yùn)行截圖

許可證協(xié)議

本項(xiàng)目的開(kāi)發(fā)與發(fā)布遵循AGPL-3.0開(kāi)源許可證協(xié)議。

項(xiàng)目地址

InfoHound:【GitHub傳送門】

參考資料

https://github.com/megadose/holehe

https://github.com/soxoj/maigret

https://github.com/six2dez/reconftw

https://github.com/jakecreps/poastal

本文作者:Alpha_h4ck, 轉(zhuǎn)載請(qǐng)注明來(lái)自FreeBuf.COM

責(zé)任編輯:武曉燕 來(lái)源: FreeBuf.COM
相關(guān)推薦

2025-04-07 08:10:00

2021-12-04 14:56:52

Terra資源情報(bào)工具安全工具

2022-02-20 18:59:23

漏洞安全掃描工具

2021-09-26 09:18:10

KnockOutloo安全工具紅隊(duì)

2021-09-14 15:01:31

Pstf安全工具指紋框架

2021-10-19 06:37:21

安全工具Qlog安全日志工具

2021-07-09 10:14:05

IP工具命令

2021-03-25 16:15:24

SQL工具慢查詢

2017-02-27 17:42:26

LinuxCPU工具

2022-01-13 09:27:26

SMBeagle安全審計(jì)工具安全工具

2021-12-28 15:33:36

安全工具Stacs憑證掃描

2020-12-15 07:54:40

工具Hutoolgithub

2020-12-15 15:08:17

工具Java線程

2021-04-09 09:09:35

網(wǎng)絡(luò)工具netwox Python

2020-10-05 21:26:32

工具代碼開(kāi)發(fā)

2019-08-02 09:46:00

工具性能數(shù)據(jù)

2022-02-10 08:18:11

WiFi安全測(cè)試工具Wi-Fi Fram

2021-11-17 10:16:39

Kodex隱私安全工程工具包

2022-09-30 13:09:32

VSLookVS Code工具

2010-12-09 10:54:32

點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號(hào)

主站蜘蛛池模板: 欧美成人一级 | 精品免费 | 综合色导航| 亚洲免费在线观看 | 亚洲一区二区在线视频 | 亚洲自拍偷拍视频 | 中文字幕av网站 | 中文字幕一区二区三区日韩精品 | 亚洲狠狠爱一区二区三区 | 久久99精品久久久久久秒播九色 | 亚洲成人网在线观看 | 91精品久久久久久久久久入口 | 亚洲色片网站 | 精品一区在线免费观看 | 蜜桃av一区二区三区 | 一区在线视频 | 亚洲精品免费在线 | 亚洲精品资源 | 日韩欧美一区二区三区免费观看 | 亚洲一级淫片 | 日韩理论电影在线观看 | 亚洲精品国产成人 | 国产做a爱免费视频 | 亚洲网站在线观看 | 91在线观看网址 | 成人做爰69片免费观看 | 日韩α片| av一区二区三区在线观看 | 成人三区四区 | 欧美色综合 | 精品在线观看入口 | 免费一级欧美在线观看视频 | 日本黄色影片在线观看 | 国产在线中文字幕 | 欧美成年网站 | 91视频一区二区 | 亚洲一区二区三区免费在线观看 | 青春草91| 久久伦理电影 | 国产黄色在线观看 | 欧美最猛黑人 |