日韩无码专区无码一级三级片|91人人爱网站中日韩无码电影|厨房大战丰满熟妇|AV高清无码在线免费观看|另类AV日韩少妇熟女|中文日本大黄一级黄色片|色情在线视频免费|亚洲成人特黄a片|黄片wwwav色图欧美|欧亚乱色一区二区三区

RELATEED CONSULTING
相關咨詢
選擇下列產品馬上在線溝通
服務時間:8:30-17:00
你可能遇到了下面的問題
關閉右側工具欄

新聞中心

這里有您想知道的互聯網營銷解決方案
InfoHound:一款針對域名安全的強大OSINT工具

關于InfoHound

InfoHound是一款針對域名安全的強大OSINT工具,在該工具的幫助下,廣大研究人員只需要提供一個Web域名,InfoHound就可以返回大量跟目標域名相關的數據。

瓊結網站建設公司成都創(chuàng)新互聯公司,瓊結網站設計制作,有大型網站制作公司豐富經驗。已為瓊結超過千家提供企業(yè)網站建設服務。企業(yè)網站搭建\成都外貿網站建設公司要多少錢,請找那個售后服務好的瓊結做網站的公司定做!

在網絡偵查階段,攻擊者會搜索有關其目標的任何信息,以創(chuàng)建一個檔案,而這種檔案可以幫助他確定進入目標組織的可能方式。InfoHound使用了公開資源情報(OSINT)技術來對目標域名執(zhí)行被動分析,且整個過程中不需要與目標進行直接交互,即可提取給定域名的大量有價值數據。

該工具支持檢索域名郵箱、相關人員信息、文件、子域名、用戶名和URL地址,并且之后還會對這些提取到的信息執(zhí)行后續(xù)詳盡分析,以嘗試提取出更多有價值的信息。

工具架構

工具安裝

廣大研究人員可以使用下列命令將該項目源碼克隆至本地:

git clone https://github.com/xampla/InfoHound.git

然后切換到項目目錄中,重命名項目的配置文件:

cd InfoHound/infohound

mv infohound_config.sample.py infohound_config.py

然后啟動docker-compose即可:

cd ..

docker-compose up -d

現在,我們就可以在瀏覽器中訪問下列地址來使用InfoHound了:

http://localhost:8000/infohound/

需要注意的是,你必須要先在infohound_config.py文件中添加所需的API密鑰。

工具默認模塊

InfoHound提供了兩種不同類型的操作模塊,一個負責檢索數據,另一個則負責對檢索數據進行深入分析以提取更多相關的信息。

檢索模塊

模塊名稱

模塊描述

Get Whois Info

查詢相關的Whois信息

Get DNS Records

查詢DNS記錄

Get Subdomains

使用Alienvault OTX API、CRT.sh和HackerTarget作為數據源來搜索緩存的子域名

Get Subdomains From URLs

檢查所有的URL以發(fā)現新的子域名

Get URLs

搜索Wayback緩存的所有URL,并將其存儲到數據庫中,之后可以有助于發(fā)現其他類似文件或子域名之類的數據條目

Get Files from URLs

循環(huán)搜索數據庫表中的URL以查找文件,并將其存儲到文件數據庫中已備后續(xù)分析,支持的文件類型包括:doc, docx, ppt, pptx, pps, ppsx, xls, xlsx, odt, ods, odg, odp, sxw, sxc, sxi, pdf, wpd, svg, indd, rdp, ica, zip, rar

Find Email

向Google和Bing發(fā)送查詢請求以查找郵箱/郵件

Find People from Emails

找到郵箱/郵件之后,該模塊可以發(fā)現其背后的真實用戶,并查找其用戶名

Find Emails From URLs

從URL路徑檢索所有的郵箱/郵件

Execute Dorks

執(zhí)行Dork

Find Emails From Dorks

從Dork執(zhí)行嘗試檢索郵箱/郵件

分析模塊

模塊名稱

模塊描述

Check Subdomains Take-Over

檢查子域名是否可以被接管

Check If Domain Can Be Spoofed

檢查目標域名是否可以執(zhí)行域名欺騙,以實現用戶偽裝

Get Profiles From Usernames

從社交網絡或在線服務根據用戶名獲取用戶資料

Download All Files

將文件數據庫中存儲的文件下載到"download_files" 文件夾中

Get Metadata

從下載的文件中提取出所有的元數據,并存儲到數據庫中

Get Emails From Metadata

由于某些元數據可能包含郵箱/郵件信息,該模塊可以從所有元數據中檢索郵箱/郵件信息,并將其存儲到數據庫中

Get Emails From Files Content

從下載的文件中檢索所有的郵件內容

Find Registered Services using Emails

檢查之前發(fā)現的郵箱是否注冊過下列在線服務:Twitter, Adobe, Facebook, Imgur, Mewe, Parler, Rumble, Snapchat, WordPress, Duolingo

Check Breach

檢查目標郵箱是否在某次數據泄露事件中發(fā)生過泄漏

自定義模塊

InfoHound還允許我們創(chuàng)建自定義模塊,我們只需要將腳本添加到infohoudn/tool/custom_modules中即可。在下面的例子中,我們添加了一個自定義模塊,該模塊使用Holehe工具來檢查之前搜索到的郵箱是否曾在Twitter、Instagram、Imgur等120多個網站上注冊過:

# Import the packages you need

import trio

import httpx

import requests

from holehe import core

 

# Import the Django models you will work with

from infohound.models import Emails

 

MODULE_ID = "findRegisteredSitesHoleheCustomTask" # Set a module ID

MODULE_NAME = "Find sites with Holehe" # Set a module name

MODULE_DESCRIPTION = "Using Holehe tool, this task will find where an email has been used to create an account. Holehe checks more than 120 sites."  # Set a description

MODULE_TYPE = "Analysis" # Set the type: Analysis or Retrieve

 

 

# This function is the only function it will be called by InfoHound

# Change its content and create other the functions if needed

def custom_task(domain_id):

trio.run(findRegisteredSitesHolehe, domain_id)

 

 

async def findRegisteredSitesHolehe(domain_id):

queryset = Emails.objects.filter(domain_id=domain_id)

for entry in queryset.iterator():

out = []

email = entry.email

 

modules = core.import_submodules("holehe.modules")

websites = core.get_functions(modules)

client = httpx.AsyncClient()

 

for website in websites:

await core.launch_module(website, email, client, out)

print(out)

await client.aclose()

 

services = []

for item in out:

if item["exists"]:

services.append(item["name"])

 

entry.registered_services = services

entry.save()

工具運行截圖

許可證協議

本項目的開發(fā)與發(fā)布遵循AGPL-3.0開源許可證協議。

項目地址

InfoHound:【GitHub傳送門】

參考資料

https://github.com/megadose/holehe

https://github.com/soxoj/maigret

https://github.com/six2dez/reconftw

https://github.com/jakecreps/poastal

本文作者:Alpha_h4ck, 轉載請注明來自FreeBuf.COM


網站標題:InfoHound:一款針對域名安全的強大OSINT工具
本文地址:http://www.5511xx.com/article/cdphehi.html