【工具】开源足迹和情报收集工具-----SpiderFoot

优采云 发布时间: 2022-08-03 23:46

  【工具】开源足迹和情报收集工具-----SpiderFoot

  今天给大家推荐一款开源的足迹和情报收集工具------SpiderFoot

  SpiderFoot是一种侦察工具,可自动查询100多个公共数据源(OSINT),以收集有关IP地址,域名,电子邮件地址,姓名等相关情报。

  SpiderFoot是一个开源智能自动化工具,其内置了很多模块与接口,通过这些模块和接口去互联网上抓去与目标相关的资料。

  官网地址:

  github项目地址:

  SpiderFoot可以在进攻中使用,即作为黑盒渗透测试的一部分,用于收集有关目标的信息或防御性地识别您的组织可以自由提供哪些信息供攻击者使用。

  模块:

  SecurityTrails(sfp_securitytrails):SecurityTrails()有大量的DNS和Whois数据,任何威胁情报分析师,安全分析师或调查员都应该考虑这些数据。此模块将在其API中查询IP地址,域名,电子邮件地址和拥有的网络块,以识别共同托管的站点,在同一电子邮件地址*敏*感*词*册的域等。需要API密钥,但提供有限的免费使用。

  

  (sfp_fullcontact):()拥有大量关于人员和公司的数据。此模块使用其API(需要API密钥)来查找域名,电子邮件地址和名称,以尝试识别其他电子邮件地址和名称,以及物理位置和电话号码。

  ARIN(sfp_arin):ARIN(美国互联网号码注册表:)类似于RIPE(SpiderFoot已经有一个模块--sfp_ripe),它们提供了一个API来查询有关网络范围的信息。但更有趣的是,从OSINT的角度来看,您可以按名字和姓氏进行查询,同样可以按域名查询以获取附属名称。此模块将获取任何已识别的域名并返回人名和ARIN注册表数据列表,然后由其他模块扫描这些域名以识别潜在的电子邮件地址和主机名。它还会查找任何名称以识别潜在的相关数据。

  (sfp_hackedemails):与类似,()提供免费服务来识别数据泄漏中提到的电子邮件地址。此模块将查询其API以查找扫描期间识别的任何电子邮件地址。

  Citadel.pw(sfp_citadel):如上所述,citadel.pw提供了一种搜索大量泄漏的电子邮件地址,而这正是这个模块会做的提及。

  CIRCL.LU(sfp_circllu):CIRCL.LU(卢森堡计算机事件响应中心)提供免费的,但随需应变的API,用于查询其丰富的历史SSL和DNS数据数据库。此模块将获取主机名,拥有的网络块,IP地址和域名,并识别更多IP地址和主机名,以及与您的目标相关的SSL证书和共同主机。

  

  (sfp_quad9):聚合了许多威胁情报数据源并将它们集成到解析器中,任何人都可以指出(9.9.9.9)。解析器不会根据已集成的数据源解析任何恶意内容。此模块将尝试使用9.9.9.9解析已识别的主机名,附属机构和共同主机,如果它们无法解决但使用配置的解析程序解析,则会将其报告为恶意。

  RiskIQ / PassiveTotal(sfp_riskiq):RiskIQ()提供威胁情报平台,其中包含API(需要API密钥)以查询其被动DNS和其他数据。此模块将查询其API以查找所识别的任何主机名,IP地址,域名或电子邮件地址,并返回所拥有的网络地址,其他IP地址,共同托管站点以及通过提供的电子邮件地址注册的域名(反向Whois) )。

  往期关联阅读:

  1、

  2、

  3、

  4、

0 个评论

要回复文章请先登录注册


官方客服QQ群

微信人工客服

QQ人工客服


线