您现在的位置是:IT资讯 >>正文
InfoHound:一款针对域名安全的强大OSINT工具
IT资讯4966人已围观
简介关于InfoHoundInfoHound是一款针对域名安全的强大OSINT工具,在该工具的帮助下,广大研究人员只需要提供一个Web域名,InfoHound就可以返回大量跟目标域名相关的数据。在网络侦查 ...
关于InfoHound
InfoHound是针对一款针对域名安全的强大OSINT工具 ,在该工具的域名帮助下 ,广大研究人员只需要提供一个Web域名 ,安全InfoHound就可以返回大量跟目标域名相关的强大数据 。
在网络侦查阶段 ,工具攻击者会搜索有关其目标的针对任何信息 ,以创建一个档案,域名而这种档案可以帮助他确定进入目标组织的安全可能方式。InfoHound使用了公开资源情报(OSINT)技术来对目标域名执行被动分析 ,免费模板强大且整个过程中不需要与目标进行直接交互 ,工具即可提取给定域名的针对大量有价值数据。
该工具支持检索域名邮箱、域名相关人员信息、安全文件 、强大子域名 、工具用户名和URL地址 ,并且之后还会对这些提取到的信息执行后续详尽分析 ,以尝试提取出更多有价值的信息。
工具架构

工具安装
广大研究人员可以使用下列命令将该项目源码克隆至本地:
复制git clone https://github.com/xampla/InfoHound.git1.然后切换到项目目录中 ,重命名项目的服务器租用配置文件 :
复制cd InfoHound/infohound mv infohound_config.sample.py infohound_config.py1.2.3.然后启动docker-compose即可:
复制cd .. docker-compose up -d1.2.3.现在 ,我们就可以在浏览器中访问下列地址来使用InfoHound了 :
复制http://localhost:8000/infohound/1.需要注意的是,你必须要先在infohound_config.py文件中添加所需的API密钥。
工具默认模块
InfoHound提供了两种不同类型的操作模块,一个负责检索数据,另一个则负责对检索数据进行深入分析以提取更多相关的信息 。
检索模块
模块名称
模块描述
Get Whois Info
查询相关的Whois信息
Get DNS Records
查询DNS记录
Get Subdomains
使用Alienvault OTX API、CRT.sh和HackerTarget作为数据源来搜索缓存的云计算子域名
Get Subdomains From URLs
检查所有的URL以发现新的子域名
Get URLs
搜索Wayback缓存的所有URL ,并将其存储到数据库中,之后可以有助于发现其他类似文件或子域名之类的数据条目
Get Files from URLs
循环搜索数据库表中的URL以查找文件 ,并将其存储到文件数据库中已备后续分析,支持的文件类型包括:doc, docx, ppt, pptx, pps, ppsx, xls, xlsx, odt, ods, odg, odp, sxw, sxc, sxi, pdf, wpd, svg, indd, rdp, ica, zip, rar
Find Email
向Google和Bing发送查询请求以查找邮箱/邮件
Find People from Emails
找到邮箱/邮件之后,该模块可以发现其背后的真实用户 ,并查找其用户名
Find Emails From URLs
从URL路径检索所有的源码库邮箱/邮件
Execute Dorks
执行Dork
Find Emails From Dorks
从Dork执行尝试检索邮箱/邮件
分析模块
模块名称
模块描述
Check Subdomains Take-Over
检查子域名是否可以被接管
Check If Domain Can Be Spoofed
检查目标域名是否可以执行域名欺骗 ,以实现用户伪装
Get Profiles From Usernames
从社交网络或在线服务根据用户名获取用户资料
Download All Files
将文件数据库中存储的文件下载到"download_files" 文件夹中
Get Metadata
从下载的文件中提取出所有的元数据,并存储到数据库中
Get Emails From Metadata
由于某些元数据可能包含邮箱/邮件信息,该模块可以从所有元数据中检索邮箱/邮件信息 ,并将其存储到数据库中
Get Emails From Files Content
从下载的文件中检索所有的邮件内容
Find Registered Services using Emails
检查之前发现的邮箱是否注册过下列在线服务:Twitter, Adobe, Facebook, Imgur, Mewe, Parler, Rumble, Snapchat, Wordpress, Duolingo
Check Breach
检查目标邮箱是建站模板否在某次数据泄露事件中发生过泄漏
自定义模块
InfoHound还允许我们创建自定义模块,我们只需要将脚本添加到infohoudn/tool/custom_modules中即可 。在下面的例子中,我们添加了一个自定义模块,该模块使用Holehe工具来检查之前搜索到的邮箱是否曾在Twitter、Instagram、Imgur等120多个网站上注册过 :
复制# Import the packages you need import trio import httpx import requests from holehe import core # Import the Django models you will work with from infohound.models import Emails MODULE_ID = "findRegisteredSitesHoleheCustomTask" # Set a module ID MODULE_NAME = "Find sites with Holehe" # Set a module name MODULE_DESCRIPTION = "Using Holehe tool, this task will find where an email has been used to create an account. Holehe checks more than 120 sites." # Set a description MODULE_TYPE = "Analysis" # Set the type: Analysis or Retrieve # This function is the only function it will be called by InfoHound # Change its content and create other the functions if needed def custom_task(domain_id): trio.run(findRegisteredSitesHolehe, domain_id) async def findRegisteredSitesHolehe(domain_id): queryset = Emails.objects.filter(domain_id=domain_id) for entry in queryset.iterator(): out = [] email = entry.email modules = core.import_submodules("holehe.modules") websites = core.get_functions(modules) client = httpx.AsyncClient() for website in websites: await core.launch_module(website, email, client, out) print(out) await client.aclose() services = [] for item in out: if item["exists"]: services.append(item["name"]) entry.registered_services = services entry.save()1.2.3.4.5.6.7.8.9.10.11.12.13.14.15.16.17.18.19.20.21.22.23.24.25.26.27.28.29.30.31.32.33.34.35.36.37.38.39.40.41.42.43.44.45.46.47.48.49.50.51.52.53.54.55.56.57.58.59.60.61.62.63.64.65.66.67.68.69.70.71.72.73.74.75.76.77.78.79.80.81.82.83.84.85.工具运行截图

许可证协议
本项目的开发与发布遵循AGPL-3.0开源许可证协议。
项目地址
InfoHound:【GitHub传送门】
参考资料
https://github.com/megadose/holehe
https://github.com/soxoj/maigret
https://github.com/six2dez/reconftw
https://github.com/jakecreps/poastal
本文作者 :Alpha_h4ck , 转载请注明来自FreeBuf.COM
Tags:
转载:欢迎各位朋友分享到网络,但转载请说明文章出处“信息技术视野”。http://www.bziz.cn/html/609b699384.html
相关文章
恶意软件窃取加密货币的五种新技术
IT资讯译者 | 布加迪审校 | 重楼网络犯罪分子从未停止过创新的步伐,他们尤其被加密货币所吸引。也许你正在畅游互联网,却不知道将要踩到多少雷。说到保护加密货币资金,小心谨慎、及时了解最新的安全趋势永远不会有 ...
【IT资讯】
阅读更多为什么云安全比以往任何时候都更加重要
IT资讯从提高敏捷性和可扩展性到提高工作流程效率和降低成本,越来越多的企业已经利用云在颠覆性时代转向云来加速数字创新。现在,随着全球云支出达到历史新高623亿美元,云技术的未来看起来越来越光明。然而,现实并不 ...
【IT资讯】
阅读更多谨防LaZagne对D-Bus API的攻击
IT资讯攻击者已经增加了对Linux系统的目标攻击,并且像LaZagne(一种流行的开源密码恢复工具)这样的hacktool实用程序的易于访问性使得攻击者在恶意软件攻击链中使用它来转储密码变得越来越方便。该工 ...
【IT资讯】
阅读更多
热门文章
最新文章
友情链接
- 全球VPN设备遭遇大规模暴力破解攻击,280万IP地址参与其中
- 重新定义客户体验:AI如何改变万事达卡
- 首个针对Linux的UEFI引导工具曝光
- 盘点2024年生成式AI带来的五大新型安全威胁
- 苹果、特斯拉均受影响,新型漏洞迫使GPU无限循环,直至系统崩溃
- TrafficPeak可观察性解决方案:洞悉云中万物
- 警惕!利用AI深度伪造视频的新型“自骗”攻击浪潮来袭
- 研究人员利用 AI 越狱技术大量窃取 Chrome 信息
- 深信服秋季新品重磅发布:安全GPT4.0数据安全大模型与分布式存储EDS新版本520,助力数字化更简单、更安全
- Craft CMS 零日漏洞 CVE-2025-32432 现可通过公开 Metasploit 模块利用 亿华云源码库云服务器b2b信息平台香港物理机网站建设企业服务器