当前位置:   article > 正文

InfoHound:一款针对域名安全的强大OSINT工具

InfoHound:一款针对域名安全的强大OSINT工具

img

关于InfoHound

InfoHound是一款针对域名安全的强大OSINT工具,在该工具的帮助下,广大研究人员只需要提供一个Web域名,InfoHound就可以返回大量跟目标域名相关的数据。

在网络侦查阶段,攻击者会搜索有关其目标的任何信息,以创建一个档案,而这种档案可以帮助他确定进入目标组织的可能方式。InfoHound使用了公开资源情报(OSINT)技术来对目标域名执行被动分析,且整个过程中不需要与目标进行直接交互,即可提取给定域名的大量有价值数据。

该工具支持检索域名邮箱、相关人员信息、文件、子域名、用户名和URL地址,并且之后还会对这些提取到的信息执行后续详尽分析,以尝试提取出更多有价值的信息。

《工具下载 》免费分享

工具架构

img

工具安装

广大研究人员可以使用下列命令将该项目源码克隆至本地:

git clone https://github.com/xampla/InfoHound.git
  • 1

然后切换到项目目录中,重命名项目的配置文件:

cd InfoHound/infohound

mv infohound_config.sample.py infohound_config.py
  • 1
  • 2
  • 3

然后启动docker-compose即可:

cd ..

docker-compose up -d
  • 1
  • 2
  • 3

现在,我们就可以在浏览器中访问下列地址来使用InfoHound了:

http://localhost:8000/infohound/
  • 1

需要注意的是,你必须要先在infohound_config.py文件中添加所需的API密钥。

工具默认模块

InfoHound提供了两种不同类型的操作模块,一个负责检索数据,另一个则负责对检索数据进行深入分析以提取更多相关的信息。

检索模块

*模块名称**模块描述*
Get Whois Info查询相关的Whois信息
Get DNS Records查询DNS记录
Get Subdomains使用Alienvault OTX API、CRT.sh和HackerTarget作为数据源来搜索缓存的子域名
Get Subdomains From URLs检查所有的URL以发现新的子域名
Get URLs搜索Wayback缓存的所有URL,并将其存储到数据库中,之后可以有助于发现其他类似文件或子域名之类的数据条目
Get Files from URLs循环搜索数据库表中的URL以查找文件,并将其存储到文件数据库中已备后续分析,支持的文件类型包括:doc, docx, ppt, pptx, pps, ppsx, xls, xlsx, odt, ods, odg, odp, sxw, sxc, sxi, pdf, wpd, svg, indd, rdp, ica, zip, rar
Find Email向Google和Bing发送查询请求以查找邮箱/邮件
Find People from Emails找到邮箱/邮件之后,该模块可以发现其背后的真实用户,并查找其用户名
Find Emails From URLs从URL路径检索所有的邮箱/邮件
Execute Dorks执行Dork
Find Emails From Dorks从Dork执行尝试检索邮箱/邮件

分析模块

*模块名称**模块描述*
Check Subdomains Take-Over检查子域名是否可以被接管
Check If Domain Can Be Spoofed检查目标域名是否可以执行域名欺骗,以实现用户伪装
Get Profiles From Usernames从社交网络或在线服务根据用户名获取用户资料
Download All Files将文件数据库中存储的文件下载到"download_files" 文件夹中
Get Metadata从下载的文件中提取出所有的元数据,并存储到数据库中
Get Emails From Metadata由于某些元数据可能包含邮箱/邮件信息,该模块可以从所有元数据中检索邮箱/邮件信息,并将其存储到数据库中
Get Emails From Files Content从下载的文件中检索所有的邮件内容
Find Registered Services using Emails检查之前发现的邮箱是否注册过下列在线服务:Twitter, Adobe, Facebook, Imgur, Mewe, Parler, Rumble, Snapchat, Wordpress, Duolingo
Check Breach检查目标邮箱是否在某次数据泄露事件中发生过泄漏

自定义模块

InfoHound还允许我们创建自定义模块,我们只需要将脚本添加到infohoudn/tool/custom_modules中即可。在下面的例子中,我们添加了一个自定义模块,该模块使用Holehe工具来检查之前搜索到的邮箱是否曾在Twitter、Instagram、Imgur等120多个网站上注册过:

# Import the packages you need

import trio

import httpx

import requests

from holehe import core

 

# Import the Django models you will work with

from infohound.models import Emails

 

MODULE_ID = "findRegisteredSitesHoleheCustomTask" # Set a module ID

MODULE_NAME = "Find sites with Holehe" # Set a module name

MODULE_DESCRIPTION = "Using Holehe tool, this task will find where an email has been used to create an account. Holehe checks more than 120 sites."  # Set a description

MODULE_TYPE = "Analysis" # Set the type: Analysis or Retrieve

 

 

# This function is the only function it will be called by InfoHound

# Change its content and create other the functions if needed

def custom_task(domain_id):

trio.run(findRegisteredSitesHolehe, domain_id)

 

 

async def findRegisteredSitesHolehe(domain_id):

queryset = Emails.objects.filter(domain_id=domain_id)

for entry in queryset.iterator():

out = []

email = entry.email

 

modules = core.import_submodules("holehe.modules")

websites = core.get_functions(modules)

client = httpx.AsyncClient()

 

for website in websites:

await core.launch_module(website, email, client, out)

print(out)

await client.aclose()

 

services = []

for item in out:

if item["exists"]:

services.append(item["name"])

 

entry.registered_services = services

entry.save()
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
  • 11
  • 12
  • 13
  • 14
  • 15
  • 16
  • 17
  • 18
  • 19
  • 20
  • 21
  • 22
  • 23
  • 24
  • 25
  • 26
  • 27
  • 28
  • 29
  • 30
  • 31
  • 32
  • 33
  • 34
  • 35
  • 36
  • 37
  • 38
  • 39
  • 40
  • 41
  • 42
  • 43
  • 44
  • 45
  • 46
  • 47
  • 48
  • 49
  • 50
  • 51
  • 52
  • 53
  • 54
  • 55
  • 56
  • 57
  • 58
  • 59
  • 60
  • 61
  • 62
  • 63
  • 64
  • 65
  • 66
  • 67
  • 68
  • 69
  • 70
  • 71
  • 72
  • 73
  • 74
  • 75
  • 76
  • 77
  • 78
  • 79
  • 80
  • 81
  • 82
  • 83
  • 84
  • 85

工具运行截图

img

许可证协议

本项目的开发与发布遵循AGPL-3.0开源许可证协议。

项目地址

InfoHound:【GitHub传送门

朋友们如果有需要全套《黑客&网络安全入门&进阶学习资源包》,点击下方链接即可前往免费获取
CSDN大礼包:《黑客&网络安全入门&进阶学习资源包》

这份完整版的学习资料已经上传CSDN,也可以微信扫描下方CSDN官方认证二维码免费领取【保证100%免费

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/我家小花儿/article/detail/425432
推荐阅读
相关标签
  

闽ICP备14008679号