您现在的位置是:物联网 >>正文
InfoHound:一款针对域名安全的强大OSINT工具
物联网887人已围观
简介关于InfoHoundInfoHound是一款针对域名安全的强大OSINT工具,在该工具的帮助下,广大研究人员只需要提供一个Web域名,InfoHound就可以返回大量跟目标域名相关的数据。在网络侦查 ...
关于InfoHound
InfoHound是针对一款针对域名安全的强大OSINT工具 ,在该工具的域名帮助下,广大研究人员只需要提供一个Web域名 ,安全InfoHound就可以返回大量跟目标域名相关的强大数据。
在网络侦查阶段 ,工具攻击者会搜索有关其目标的针对任何信息,以创建一个档案 ,域名而这种档案可以帮助他确定进入目标组织的安全可能方式。InfoHound使用了公开资源情报(OSINT)技术来对目标域名执行被动分析,免费模板强大且整个过程中不需要与目标进行直接交互,工具即可提取给定域名的针对大量有价值数据。
该工具支持检索域名邮箱、域名相关人员信息 、安全文件、强大子域名、工具用户名和URL地址 ,并且之后还会对这些提取到的信息执行后续详尽分析,以尝试提取出更多有价值的信息。
工具架构

工具安装
广大研究人员可以使用下列命令将该项目源码克隆至本地 :
复制git clone https://github.com/xampla/InfoHound.git1.然后切换到项目目录中 ,重命名项目的模板下载配置文件 :
复制cd InfoHound/infohound mv infohound_config.sample.py infohound_config.py1.2.3.然后启动docker-compose即可:
复制cd .. docker-compose up -d1.2.3.现在 ,我们就可以在浏览器中访问下列地址来使用InfoHound了 :
复制http://localhost:8000/infohound/1.需要注意的是,你必须要先在infohound_config.py文件中添加所需的API密钥。
工具默认模块
InfoHound提供了两种不同类型的操作模块,一个负责检索数据 ,另一个则负责对检索数据进行深入分析以提取更多相关的信息。
检索模块
模块名称
模块描述
Get Whois Info
查询相关的Whois信息
Get DNS Records
查询DNS记录
Get Subdomains
使用Alienvault OTX API 、CRT.sh和HackerTarget作为数据源来搜索缓存的高防服务器子域名
Get Subdomains From URLs
检查所有的URL以发现新的子域名
Get URLs
搜索Wayback缓存的所有URL,并将其存储到数据库中,之后可以有助于发现其他类似文件或子域名之类的数据条目
Get Files from URLs
循环搜索数据库表中的URL以查找文件,并将其存储到文件数据库中已备后续分析 ,支持的文件类型包括:doc, docx, ppt, pptx, pps, ppsx, xls, xlsx, odt, ods, odg, odp, sxw, sxc, sxi, pdf, wpd, svg, indd, rdp, ica, zip, rar
Find Email
向Google和Bing发送查询请求以查找邮箱/邮件
Find People from Emails
找到邮箱/邮件之后 ,该模块可以发现其背后的真实用户 ,并查找其用户名
Find Emails From URLs
从URL路径检索所有的建站模板邮箱/邮件
Execute Dorks
执行Dork
Find Emails From Dorks
从Dork执行尝试检索邮箱/邮件
分析模块
模块名称
模块描述
Check Subdomains Take-Over
检查子域名是否可以被接管
Check If Domain Can Be Spoofed
检查目标域名是否可以执行域名欺骗,以实现用户伪装
Get Profiles From Usernames
从社交网络或在线服务根据用户名获取用户资料
Download All Files
将文件数据库中存储的文件下载到"download_files" 文件夹中
Get Metadata
从下载的文件中提取出所有的元数据 ,并存储到数据库中
Get Emails From Metadata
由于某些元数据可能包含邮箱/邮件信息 ,该模块可以从所有元数据中检索邮箱/邮件信息,并将其存储到数据库中
Get Emails From Files Content
从下载的文件中检索所有的邮件内容
Find Registered Services using Emails
检查之前发现的邮箱是否注册过下列在线服务 :Twitter, Adobe, Facebook, Imgur, Mewe, Parler, Rumble, Snapchat, Wordpress, Duolingo
Check Breach
检查目标邮箱是源码下载否在某次数据泄露事件中发生过泄漏
自定义模块
InfoHound还允许我们创建自定义模块 ,我们只需要将脚本添加到infohoudn/tool/custom_modules中即可。在下面的例子中,我们添加了一个自定义模块,该模块使用Holehe工具来检查之前搜索到的邮箱是否曾在Twitter 、Instagram、Imgur等120多个网站上注册过 :
复制# Import the packages you need import trio import httpx import requests from holehe import core # Import the Django models you will work with from infohound.models import Emails MODULE_ID = "findRegisteredSitesHoleheCustomTask" # Set a module ID MODULE_NAME = "Find sites with Holehe" # Set a module name MODULE_DESCRIPTION = "Using Holehe tool, this task will find where an email has been used to create an account. Holehe checks more than 120 sites." # Set a description MODULE_TYPE = "Analysis" # Set the type: Analysis or Retrieve # This function is the only function it will be called by InfoHound # Change its content and create other the functions if needed def custom_task(domain_id): trio.run(findRegisteredSitesHolehe, domain_id) async def findRegisteredSitesHolehe(domain_id): queryset = Emails.objects.filter(domain_id=domain_id) for entry in queryset.iterator(): out = [] email = entry.email modules = core.import_submodules("holehe.modules") websites = core.get_functions(modules) client = httpx.AsyncClient() for website in websites: await core.launch_module(website, email, client, out) print(out) await client.aclose() services = [] for item in out: if item["exists"]: services.append(item["name"]) entry.registered_services = services entry.save()1.2.3.4.5.6.7.8.9.10.11.12.13.14.15.16.17.18.19.20.21.22.23.24.25.26.27.28.29.30.31.32.33.34.35.36.37.38.39.40.41.42.43.44.45.46.47.48.49.50.51.52.53.54.55.56.57.58.59.60.61.62.63.64.65.66.67.68.69.70.71.72.73.74.75.76.77.78.79.80.81.82.83.84.85.工具运行截图

许可证协议
本项目的开发与发布遵循AGPL-3.0开源许可证协议。
项目地址
InfoHound :【GitHub传送门】
参考资料
https://github.com/megadose/holehe
https://github.com/soxoj/maigret
https://github.com/six2dez/reconftw
https://github.com/jakecreps/poastal
本文作者:Alpha_h4ck, 转载请注明来自FreeBuf.COM
Tags:
转载:欢迎各位朋友分享到网络,但转载请说明文章出处“信息技术视野”。http://www.bziz.cn/news/609b699384.html
相关文章
大学悄悄在课桌下安装传感器后,学生们黑了这些设备,还写了个开源指南
物联网10月初某个晚上,美国东北大学跨学科科学与工程综合大楼ISEC)里正在进行某个“大工程”。根据隐私研究所博士生Maxvon von Hippel回忆,当天晚上,学校正在楼里的所有桌子下安装传感器。I ...
【物联网】
阅读更多惠普台式电脑拆解升级教程(一步步教你升级惠普台式电脑,让性能提升翻倍!)
物联网惠普台式电脑作为市面上知名的品牌之一,虽然在购买时我们可以选择高性能配置,但随着科技的不断进步,电脑的硬件很快就会变得陈旧。学会如何拆解和升级惠普台式电脑是非常有必要的。本文将为您详细介绍如何拆解和升 ...
【物联网】
阅读更多神舟3060电脑拆机教程(掌握神舟3060电脑拆解技巧,让你的电脑维修更得心应手)
物联网随着科技的不断发展,电脑已经成为我们生活中不可或缺的一部分。然而,当电脑遇到故障时,很多人可能会束手无策,不知从何下手。本文将以神舟3060电脑拆机教程为主题,为大家详细介绍如何正确拆解该款电脑并进行 ...
【物联网】
阅读更多
热门文章
最新文章
友情链接
- 第二届“长城杯”信息安全铁人三项赛(防护赛)总决赛圆满收官
- Sitecore 零日漏洞可让攻击者远程执行代码
- 黑客利用YouTube 平台传播复杂的恶意软件
- Apache Roller 曝出高危漏洞(CVSS 10.0):密码修改后会话仍持续有效
- 黑客滥用微软 Copilot 发动高仿钓鱼攻击
- 了解 JWT、OAuth 和 Bearer 令牌
- 朝鲜威胁组织 ScarCruft 利用 KoSpy 恶意软件监控安卓用户
- 网络安全里的人工智能模型:从误用到滥用
- 五种黑客攻击手段威胁数据中心安全,企业如何构筑防御堡垒?
- 2025年最佳MDR(托管检测和响应)解决方案 b2b信息平台企业服务器云服务器香港物理机亿华云网站建设源码库