spiderfoot自动化开源网络情报搜集工具(OSINT)

spiderfoot自动化开源网络情报搜集工具(OSINT)

SpiderFoot是一个开源智能 (OSINT) 自动化工具。它与几乎所有可用的数据源集成,并利用一系列数据分析方法,使数据易于导航。

SpiderFoot 有一个嵌入式 Web 服务器,用于提供干净直观的基于 Web 的界面,但也可以完全通过命令行使用。它是用Python 3GPL-licensed编写的。

spiderfoot自动化开源网络情报搜集工具(OSINT)

什么是spiderfoot?

spiderfoot自动化开源网络情报搜集工具(OSINT)

SpiderFoot 是一种侦察工具,可自动查询 100 多个公共数据源 (OSINT),以收集有关 IP 地址、域名、电子邮件地址、名称等的情报。您只需指定要调查的目标,选择要启用的模块,然后 SpiderFoot 将收集数据以建立对所有实体及其相互关系的理解。

什么是开源情报?

OSINT(开源情报)是公共领域中可用的数据,可能会揭示有关您的目标的有趣信息。这包括 DNS、Whois、网页、被动 DNS、垃圾邮件黑名单、文件元数据、威胁情报列表以及 SHODAN、HaveIBeenPwned 等服务?和更多。

spiderfoot自动化开源网络情报搜集工具(OSINT)

我可以用 SpiderFoot 做什么?

SpiderFoot 扫描返回的数据将揭示有关目标的大量信息,从而深入了解可能的数据泄漏、漏洞或其他敏感信息,这些信息可在渗透测试、红队演习或威胁情报中加以利用。在您自己的网络上尝试一下,看看您可能暴露了什么!

spiderfoot自动化开源网络情报搜集工具(OSINT)

特征

  • 基于 Web 的 UI 或 CLI
  • 超过 200 个模块(见下文)
  • python3
  • CSV/JSON/GEXF 导出
  • API 密钥导出/导入
  • 用于自定义查询的 SQLite 后端
  • 高度可配置
  • 完整记录
  • 可视化
  • 用于暗网搜索的 TOR 集成
  • 用于基于 Docker 的部署的 Dockerfile
  • 可以调用其他工具,如 DNSTwist、Whatweb、Nmap 和 CMSeeK
  • 自2012年以来积极开发!

想要更多?

需要更多来自 SpiderFoot 的产品?查看SpiderFoot HX以了解:

  • 100% 基于云并为您管理
  • 通过电子邮件、REST 和 Slack 进行更改通知的攻击面监控
  • 每次扫描多个目标
  • 多用户协作
  • 认证和2FA
  • 相关性
  • 调查
  • 客户支持
  • 预安装和配置的第三方工具
  • 使用完全 RESTful API 驱动它
  • 内置 TOR 集成
  • 截图
  • 将扫描数据馈送到 Splunk、ElasticSearch 和 REST 端点

见全套SpiderFoot HX和开源版本之间的差别在这里

spiderfoot自动化开源网络情报搜集工具(OSINT)

用途

SpiderFoot 可用于进攻(例如在红队演习或渗透测试中)侦察您的目标,或用于防御收集有关您或您的组织可能通过 Internet 暴露的信息的信息。

您可以在 SpiderFoot 扫描中定位以下实体:

  • IP地址
  • 域名/子域名
  • 主机名
  • 网络子网 (CIDR)
  • ASN
  • 电子邮件地址
  • 电话号码
  • 用户名
  • 人名
  • 比特币地址

SpiderFoot 的 200 多个模块在发布者/订阅者模型中相互馈送,以确保最大程度地提取数据以执行以下操作:

主机/子域/TLD 枚举/提取

电子邮件地址、电话号码和人名提取

比特币和以太坊地址提取

检查子域劫持的易感性

DNS 区域传输

威胁情报和黑名单查询

SHODANHaveIBeenPwnedGreyNoise、AlienVault、SecurityTrails 等的API 集成。

社交媒体账号枚举

S3/Azure/Digitalocean 桶枚举/抓取

IP 地理位置

网页抓取、网页内容分析

图像、文档和二进制文件元数据分析

暗网搜索

端口扫描和横幅抓取

数据泄露搜索

等等…

安装和运行

要安装和运行 SpiderFoot,您至少需要 Python 3.7 和许多 Python 库,您可以使用pip我们建议您安装打包版本,因为 master 通常具有未经充分测试的前沿功能和模块。

稳定构建(打包发布):

$ wget https://github.com/smicallef/spiderfoot/archive/v3.3.tar.gz
$ tar zxvf v3.3.tar.gz
$ cd spiderfoot
$ pip3 install -r requirements.txt
$ python3 ./sf.py -l 127.0.0.1:5001

开发构建(克隆git master分支):

$ git clone https://github.com/smicallef/spiderfoot.git
$ cd spiderfoot
$ pip3 install -r requirements.txt
$ python3 ./sf.py -l 127.0.0.1:5001

查看文档和我们的asciinema 视频以获取更多教程。

spiderfoot自动化开源网络情报搜集工具(OSINT)
spiderfoot自动化开源网络情报搜集工具(OSINT)
spiderfoot自动化开源网络情报搜集工具(OSINT)

社区

无论您是贡献者、用户还是只是对 SpiderFoot 和 OSINT 感兴趣,我们都希望您加入我们的社区!SpiderFoot 现在有一个用于聊天的Discord 服务器,以及一个用作更永久知识库的Discourse 服务器

spiderfoot自动化开源网络情报搜集工具(OSINT)

模块/集成

SpiderFoot 有超过 200 个模块,其中大部分不需要 API 密钥,而且许多需要 API 密钥的模块都有免费层

名称描述关联类型
abuse.ch根据abuse.ch 检查主机/域、IP 或网络块是否是恶意的。https://www.abuse.ch免费API
滥用IPDB根据 AbuseIPDB.com 黑名单检查 IP 地址是否为恶意。https://www.abuseipdb.com分层API
帐户查找器在 Ebay、Slashdot、reddit 等近 200 个网站上寻找可能的关联帐户。不适用内部的
广告拦截检查检查链接页面是否会被 AdBlock Plus 阻止。https://adblockplus.org/分层API
Ahmia 搜索 Tor ‘Ahmia’ 搜索引擎以获取目标域的提及。https://ahmia.fi/免费API
AlienVault IP 声誉根据 AlienVault IP 信誉数据库检查 IP 或网络块是否是恶意的。https://cybersecurity.att.com/免费API
AlienVault OTX从 AlienVault Open Threat Exchange (OTX) 获取信息https://otx.alienvault.com/分层API
Amazon S3 存储桶查找器搜索与目标关联的潜在 Amazon S3 存储桶并尝试列出其内容。https://aws.amazon.com/s3/免费API
Apility用于 IP 地址和域信誉的 Search Apility API。https://auth0.com/signals分层API
apple iTunes在 Apple iTunes 中搜索移动应用程序。https://itunes.apple.com/内部的
档案馆识别来自 Wayback Machine 的有趣文件/页面的历史版本。https://archive.org/免费API
ARIN 查询 ARIN 注册表以获取联系信息。https://www.arin.net/免费API
Azure Blob 查找器搜索与目标关联的潜在 Azure Blob 并尝试列出其内容。https://azure.microsoft.com/en-in/services/storage/blobs/免费API
坏包获取有关发现的涉及 IP 地址的任何恶意活动的信息https://badpackets.net商业API
badips.com根据 BadIPs.com 检查 IP 地址是否是恶意的。https://www.badips.com/免费API
班贝内克 C&C 清单检查主机/域或 IP 是否出现在 Bambenek Consulting 的 C&C 跟踪器列表中。http://www.bambenekconsulting.com/免费API
Base64 解码器识别 URL 中的 Base64 编码字符串,通常会揭示有趣的隐藏信息。不适用内部的
BGP视图从 BGPView API 获取网络信息。https://bgpview.io/免费API
二进制字符串提取器尝试识别二进制内容中的字符串。不适用内部的
二元边从 BinaryEdge.io 互联网扫描系统获取信息,包括漏洞、漏洞、种子和被动 DNS。https://www.binaryedge.io/分层API
必应(共享 IP)在 Bing 中搜索共享相同 IP 的主机。https://www.bing.com/分层API
必应从 bing 获取信息以识别子域和链接。https://www.bing.com/分层API
比特币查找器在抓取的网页中识别比特币地址。不适用内部的
比特币谁是谁根据可疑/恶意地址的比特币名人录数据库检查比特币地址。https://bitcoinwhoswho.com/分层API
比特币滥用根据可疑/恶意地址的 bitcoinabuse.com 数据库检查比特币地址。https://www.bitcoinabuse.com/免费API
区块链查询 blockchain.info 以查找已识别比特币钱包地址的余额。https://www.blockchain.com/免费API
阻止列表文件根据 blocklist.de 检查网络块或 IP 是否恶意。http://www.blocklist.de/en/index.html免费API
机器人侦察兵搜索 botscout.com 的垃圾邮件机器人 IP 和电子邮件地址数据库。http://botscout.com/分层API
botvrij.eu根据 botvrij.eu 检查域是否是恶意的。https://botvrij.eu/免费API
内置查询 BuiltWith.com 的域 API,以获取有关目标网络技术堆栈、电子邮件地址等的信息。https://builtwith.com/分层API
C99查询提供各种数据(地理位置、代理检测、电话查找等)的 C99 API。https://api.c99.nl/商业API
来电者姓名查找美国电话号码位置和声誉信息。http://来电者姓名.com/免费API
Censys 从 Censys.io 获取信息https://censys.io/分层API
证书透明度从 crt.sh 中的历史证书收集主机名。https://crt.sh/免费API
CINS军队名单根据 cinsscore.com 的军队列表检查网络块或 IP 地址是否是恶意的。https://cinsscore.com/免费API
CIRCL 从 CIRCL.LU 的被动 DNS 和被动 SSL 数据库获取信息。https://www.circl.lu/免费API
CleanBrowsing.org检查主机是否会被 CleanBrowsing.org DNS 阻止https://cleanbrowsing.org/免费API
CleanTalk 垃圾邮件列表检查网络块或 IP 地址是否在 CleanTalk.org 的垃圾邮件 IP 列表中。https://cleantalk.org免费API
clearbit 根据在 clearbit.com 上查找电子邮件地址来检查姓名、地址、域等。https://clearbit.com/分层API
CloudFlare 恶意软件 DNS检查主机是否会被 CloudFlare 恶意软件阻止 DNS 阻止https://www.cloudflare.com/免费API
CoinBlocker 列表检查主机/域或 IP 是否出现在 CoinBlocker 列表中。https://zerodot1.gitlab.io/CoinBlockerListsWeb/免费API
通用爬网搜索通过 CommonCrawl.org 找到的 URL。http://commoncrawl.org/免费API
科摩多检查主机是否会被 Comodo DNS 阻止https://www.comodo.com/secure-dns/免费API
公司名称提取器在任何获得的数据中识别公司名称。不适用内部的
Cookie 提取器从 HTTP 标头中提取 Cookie。不适用内部的
国名提取器在任何获得的数据中识别国家名称。不适用内部的
信用卡号码提取器识别任何数据中的信用卡号不适用内部的
Crobat API在 Crobat API 中搜索子域。https://sonar.omnisint.io/免费API
交叉引用通过查找返回目标站点的链接,确定其他域是否与目标相关联(“附属机构”)。不适用内部的
CRX挖掘机在 CRXcavator 中搜索 Chrome 扩展程序。https://crxcavator.io/免费API
自定义威胁源根据您的自定义提要检查主机/域、网络块、ASN 或 IP 是否是恶意的。不适用内部的
网络犯罪追踪器.net根据cybercrime-tracker.net 检查主机/域或IP 是否恶意。http://cybercrime-tracker.net/免费API
暗网搜索在 Darksearch.io Tor 搜索引擎中搜索目标域的提及。https://darksearch.io/免费API
Debounce检查电子邮件是否是一次性的https://debounce.io/免费API
Dehashed从 Dehashed API 收集违规数据。https://www.dehashed.com/商业API
数字海洋空间探测器搜索与目标相关的潜在数字海洋空间并尝试列出其内容。https://www.digitalocean.com/products/spaces/免费API
DNS 暴力破解尝试通过强制通用名称和迭代来识别主机名。不适用内部的
DNS 通用 SRV尝试通过暴力破解通用 DNS SRV 记录来识别主机名。不适用内部的
DNS Look-aside尝试反向解析目标旁边的 IP 地址以查看它们是否相关。不适用内部的
DNS 原始记录检索原始 DNS 记录,例如 MX、TXT 等。不适用内部的
DNS解析器解析标识的主机和 IP 地址,也从原始内容中提取。不适用内部的
DNS 区域传输尝试执行完整的 DNS 区域传输。不适用内部的
域名系统数据库查询 FarSight 的 DNSDB 以获取历史和被动 DNS 数据。https://www.farsightsecurity.com分层API
域名解析使用 DNSGrep API 从 Rapid7 Sonar Project 获取被动 DNS 信息。https://opendata.rapid7.com/免费API
无人机BL查询 DroneBL 数据库中的开放中继、开放代理、易受攻击的服务器等。https://dronebl.org/免费API
DuckDuckGo 查询 DuckDuckGo 的 API 以获取有关目标的描述性信息。https://duckduckgo.com/免费API
电子邮件地址提取器在任何获得的数据中识别电子邮件地址。不适用内部的
电子邮件爬虫在 EmailCrawlr 中搜索与域关联的电子邮件地址和电话号码。https://emailcrawlr.com/分层API
电子邮件格式在 email-format.com 上查找电子邮件地址。https://www.email-format.com/免费API
电子邮件代表在 EmailRep.io 中搜索电子邮件地址信誉。https://emailrep.io/分层API
新出现的威胁根据emergingthreats.net 检查网络块或IP 是否是恶意的。https://rules.emergingthreats.net/免费API
错误字符串提取器识别内容中的常见错误消息,如 SQL 错误等。不适用内部的
以太坊地址提取器在抓取的网页中识别以太坊地址。不适用内部的
以太网扫描仪查询 etherscan.io 以查找已识别以太坊钱包地址的余额。https://etherscan.io免费API
F-Secure Riddler.io从 F-Secure Riddler.io API 获取网络信息。https://riddler.io/商业API
文件元数据提取器从文档和图像中提取元数据。不适用内部的
Flickr在 Flickr 中搜索与指定域相关的域、URL 和电子邮件。https://www.flickr.com/免费API
Fortiguard.com根据 Fortiguard.com 检查 IP 是否恶意。https://fortiguard.com/免费API
欺诈防范从 Fraudguard.io 获取威胁信息https://fraudguard.io/分层API
边缘项目从边缘项目 API 获取网络信息。https://fringeproject.com/免费API
全接触从 FullContact.com API 收集域和电子邮件信息。https://www.fullcontact.com分层API
GitHub确定 Github 上相关的公共代码存储库。https://github.com/免费API
谷歌地图识别潜在的物理地址和纬度/经度坐标。https://cloud.google.com/maps-platform/分层API
谷歌对象存储查找器搜索与目标关联的潜在 Google Object Storage 存储桶并尝试列出其内容。https://cloud.google.com/storage免费API
谷歌安全浏览检查该 URL 是否包含在任何安全浏览列表中。https://developers.google.com/safe-browsing/v4/lookup-api免费API
谷歌从 Google 自定义搜索 API 获取信息以识别子域和链接。https://developers.google.com/custom-search分层API
头像从 Gravatar API 检索用户信息。https://secure.gravatar.com/免费API
灰帽战查找与从 Grayhat API 的域中提取的关键字匹配的存储桶名称。https://buckets.grayhatwarfare.com/分层API
greensnow 根据 greensnow.co 检查网络块或 IP 地址是否是恶意的。https://greensnow.co/免费API
应用程序在 grep.app API 中搜索与指定域相关的链接和电子邮件。https://grep.app/免费API
Greynoise 从 Greynoise.io 的 Enterprise API 获取信息。https://greynoise.io/分层API
HackerOne(非官方)检查外部漏洞扫描/报告服务 h1.nobbd.de 以查看是否列出了目标。http://www.nobbd.de/免费API
黑客目标在 HackerTarget.com 上搜索共享相同 IP 的主机。https://hackertarget.com/免费API
哈希提取器识别 Web 内容、文件等中的 MD5 和 SHA 哈希值。不适用内部的
是否已被Pwned检查 HaveIBeenPwned.com 是否有被入侵的电子邮件地址。https://haveibeenpwned.com/商业API
蜜罐检查器查询 projecthoneypot.org 数据库中的条目。https://www.projecthoneypot.org/免费API
主机.io从host.io获取域名信息。https://host.io分层API
主机提供商标识符找出识别出的任何 IP 地址是否属于已知的 3rd 方托管范围,例如 Amazon、Azure 等。不适用内部的
人名提取器尝试在获取的内容中识别人名。不适用内部的
猎人网在hunter.io 上检查电子邮件地址和姓名。https://hunter.io/分层API
混合分析搜索与目标相关的域和 URL 的混合分析。https://www.hybrid-analysis.com免费API
IBAN 号码提取器识别任何数据中的 IBAN 号码不适用内部的
Iknowwhatyoudownload.com检查 iknowwhatyoudownload.com 以获取一直在使用 BitTorrent 的 IP 地址。https://iknowwhatyoudownload.com/en/peer/分层API
Instagram从 Instagram 个人资料中收集信息。https://www.instagram.com/免费API
IntelligenceX从 IntelligenceX 获取有关已识别 IP 地址、域、电子邮件地址和电话号码的信息。https://intelx.io/分层API
有趣的文件查找器识别可能感兴趣的文件,例如办公文档、zip 文件。不适用内部的
互联网风暴中心根据 SANS ISC 检查 IP 是否恶意。https://isc.sans.edu免费API
ipapi.com使用 ipapi.com API 查询 ipapi.com 以识别 IP 地址的地理位置https://ipapi.com/分层API
ipapi.co使用 ipapi.co API 查询 ipapi.co 以识别 IP 地址的地理位置https://ipapi.co/分层API
ipinfo 标识使用 ipinfo.io 标识的 IP 地址的物理位置。https://ipinfo.io分层API
知识产权质量得分使用 IPQualityScore API 确定目标是否恶意https://www.ipqualityscore.com/分层API
知识产权查询 ipregistry.co 数据库的声誉和地理位置。https://ipregistry.co/分层API
ipstack标识使用 ipstack.com 标识的 IP 地址的物理位置。https://ipstack.com/分层API
JsonWHOIS.com在 JsonWHOIS.com 中搜索与域关联的 WHOIS 记录。https://jsonwhois.com分层API
垃圾文件查找器查找旧的/临时的和其他类似的文件。不适用内部的
密钥库获取有关目标用户名的附加信息https://keybase.io/免费API
Koodous 搜索 Koodous 以获取移动应用程序。https://koodous.com/apks/免费API
泄漏查找搜索 Leak-Lookup.com 的违规数据库。https://leak-lookup.com/免费API
泄漏IX在 LeakIX 中搜索主机数据泄漏、开放端口、软件和 geoip。https://leakix.net/免费API
马尔代夫获取有关任何涉及 IP 地址的恶意活动的信息https://maltiverse.com免费API
恶意软件域名列表.com根据malwaredomainlist.com 检查主机/域、IP 或网络块是否是恶意的。http://www.malwaredomainlist.com/免费API
恶意软件域名.com根据malwaredomains.com 检查主机/域是否是恶意的。http://www.malwaredomains.com/免费API
恶意软件巡逻搜索malwarepatrol.net 的恶意URL/IP 数据库。https://www.malwarepatrol.net/分层API
元防御者搜索 MetaDefender API 以获取 IP 地址和域 IP 信誉。https://metadefender.opswat.com/分层API
助记被动DNS从 PassiveDNS.mnemonic.no 获取被动 DNS 信息。https://www.mnemonic.no免费API
multiproxy.org 开放代理根据 multiproxy.org 的开放代理列表检查 IP 是否为开放代理。https://multiproxy.org/免费API
MySpace 从 MySpace.com 个人资料中收集用户名和位置。https://myspace.com/免费API
名称API检查电子邮件是否是一次性的https://www.nameapi.org/分层API
网络数据库搜索 NetworksDB.io API 以获取 IP 地址和域信息。https://networksdb.io/分层API
中微子API在 NeutrinoAPI 中搜索 IP 地址信息并检查 IP 信誉。https://www.neutrinoapi.com/分层API
数字验证从 numverify.com 查找电话号码位置和运营商信息。http://numverify.com/分层API
洋葱.link在 Tor ‘Onion City’ 搜索引擎中搜索目标域的提及。https://onion.link/免费API
洋葱搜索引擎在 Tor onionsearchengine.com 中搜索目标域的提及。https://as.onionsearchengine.com免费API
Onyphe 检查有关给定 IP 的 Onyphe 数据(威胁列表、地理位置、糕点、漏洞)。https://www.onyphe.io分层API
开放漏洞赏金检查外部漏洞扫描/报告服务 openbugbounty.org 以查看目标是否已列出。https://www.openbugbounty.org/免费API
打开被动 DNS 数据库从 pdns.daloo.de 获取被动 DNS 信息 打开被动 DNS 数据库。http://pdns.daloo.de/免费API
开放企业从 OpenCorporates 查找公司信息。https://opencorporates.com分层API
开放式DNS检查主机是否会被 OpenDNS DNS 阻止https://www.opendns.com/免费API
开放式网络钓鱼根据 OpenPhish.com 检查主机/域是否是恶意的。https://openphish.com/免费API
开放街道地图从 OpenStreetMap API 检索物理地址的纬度/经度坐标。https://www.openstreetmap.org/免费API
页面信息获取有关网页的信息(是否需要密码,是否包含表单等)不适用内部的
粘贴箱PasteBin 搜索(通过 Google Search API)以识别相关内容。https://pastebin.com/分层API
PGP 密钥服务器在 PGP 公钥服务器中查找电子邮件地址。不适用内部的
网络钓鱼统计确定 IP 地址是否恶意https://phishstats.info/免费API
鱼缸根据 PhishTank 检查主机/域是否是恶意的。https://phishtank.com/免费API
电话号码提取器识别抓取网页中的电话号码。不适用内部的
端口扫描器 – TCP在面向 Internet 的系统上扫描通常打开的 TCP 端口。不适用内部的
项目发现混乱使用 Chaos.projectdiscovery.io 搜索主机/子域https://chaos.projectdiscovery.io商业API
psdmp检查 psbdmp.cc (PasteBin Dump) 是否有可能被黑的电子邮件和域。https://psbdmp.cc/免费API
Pulsedive 从 Pulsedive 的 API 获取信息。https://pulsedive.com/分层API
Quad9检查主机是否会被 Quad9 阻止https://quad9.net/免费API
侦察开发在 Recon.dev 中搜索子域。https://recon.dev内部的
成熟查询 RIPE 注册表(包括 ARIN 数据)以识别网络块和其他信息。https://www.ripe.net/免费API
风险智商从 RiskIQ(以前称为 PassiveTotal)的被动 DNS 和被动 SSL 数据库中获取信息。https://community.riskiq.com/分层API
Robtex 在 Robtex.com 上搜索共享相同 IP 的主机。https://www.robtex.com/免费API
Scylla 从 Scylla API 收集违规数据。https://scylla.so/免费API
安全路线从 SecurityTrails 获取被动 DNS 和其他信息https://securitytrails.com/分层API
seon 查询 seon.io 以收集有关 IP 地址、电子邮件地址和电话号码的情报https://seon.io/商业API
SHODAN 从 SHODAN 获取有关已识别 IP 地址的信息。https://www.shodan.io/分层API
类似域查找器搜索各种来源以识别外观相似的域名,例如抢注域名。不适用内部的
Skymem 在 Skymem 上查找电子邮件地址。http://www.skymem.info/免费API
幻灯片共享从 SlideShare 个人资料中收集名称和位置。https://www.slideshare.net免费API
斯诺夫从已识别的域中收集可用的电子邮件 IDhttps://snov.io/分层API
社交链接查询 mtg-bi.com 以从社交媒体平台和暗网收集情报https://mtg-bi.com/商业API
社交媒体资料查找器尝试发现已识别人名的社交媒体资料。https://developers.google.com/custom-search分层API
社交网络标识符确定在社交媒体网络(如 LinkedIn、Twitter 等)上的存在。不适用内部的
吸附剂查询 SORBS 数据库中的开放中继、开放代理、易受攻击的服务器等。http://www.sorbs.net/免费API
垃圾邮件警察查询各种 spamcop 数据库中的开放中继、开放代理、易受攻击的服务器等。https://www.spamcop.net/免费API
垃圾房查询 Spamhaus 数据库中的开放中继、开放代理、易受攻击的服务器等。https://www.spamhaus.org/免费API
spur.us 获取有关发现的涉及 IP 地址的任何恶意活动的信息https://spur.us/商业API
网络间谍( SpyOnWeb )在 SpyOnWeb 中搜索共享相同 IP 地址、Google Analytics 代码或 Google Adsense 代码的主机。http://spyonweb.com/分层API
间谍在 Spyse.com 互联网资产注册表中搜索有关域、IPv4 主机、潜在漏洞、被动 DNS 等的信息。https://spyse.com分层API
SSL 证书分析器收集有关目标的 HTTPS 站点使用的 SSL 证书的信息。不适用内部的
奇怪的标题标识符获取 Web 服务器返回的非标准 HTTP 标头。不适用内部的
子域接管检查器检查附属子域是否容易被接管。不适用内部的
塔洛斯情报根据 talosintelligence.com 检查网络块或 IP 是否恶意。https://talosintelligence.com/免费API
文字魔术从 TextMagic API 获取电话号码类型https://www.textmagic.com/分层API
威胁人群从 ThreatCrowd 获取有关已识别 IP 地址、域和电子邮件地址的信息。https://www.threatcrowd.org免费API
威胁矿工从 ThreatMiner 的数据库中获取有关被动 DNS 和威胁情报的信息。https://www.threatminer.org/免费API
顶级域名搜索器在所有 Internet TLD 中搜索与目标名称相同的域(这可能非常慢。)不适用内部的
工具 – CMSeeK确定可能使用的内容管理系统 (CMS)。https://github.com/Tuhinshubhra/CMSeeK工具
工具 – DNSTwist使用本地 DNSTwist 安装识别目标的位占用、错别字和其他类似域。https://github.com/elceef/dnstwist工具
工具 – Nmap确定可能使用的操作系统。https://nmap.org/工具
工具 – WhatWeb确定指定网站上正在使用的软件。https://github.com/urbanadventurer/whatweb工具
TOR 出口节点检查 IP 或网络块是否出现在 torproject.org 出口节点列表中。不适用内部的
火炬暗网搜索引擎搜索 Tor ‘TORCH’ 搜索引擎以获取目标域的提及。https://torchsearch.wordpress.com/免费API
TotalHash.com根据 TotalHash.com 检查主机/域或 IP 是否为恶意。https://totalhash.cymru.com/免费API
特鲁梅尔检查电子邮件是否是一次性的https://trumail.io/免费API
Twilio 从 Twilio 获取有关电话号码的信息。确保您在 Twilio 中安装了来电者姓名插件。https://www.twilio.com/分层API
推特从 Twitter 个人资料中收集姓名和位置。https://twitter.com/免费API
UCEPROTECT查询 UCEPROTECT 数据库中的开放中继、开放代理、易受攻击的服务器等。http://www.uceprotect.net/免费API
网址扫描在 URLScan.io 缓存中搜索域信息。https://urlscan.io/免费API
Venmo 从 Venmo API 收集用户信息。https://venmo.com/免费API
查看DNS.info使用 ViewDNS.info 反向查询 Whois。https://viewdns.info/分层API
VirusTotal 从 VirusTotal 获取有关已识别 IP 地址的信息。https://www.virustotal.com/分层API
VoIPBL OpenPBX IP根据 VoIPBL OpenPBX IPs 检查一个 IP 或 netblock 是否是一个开放的 PBX。http://www.voipbl.org/免费API
VXVault.net根据 VXVault.net 检查域或 IP 是否为恶意。http://vxvault.net/免费API
守望者根据 Watchguard 的信誉权威网站检查 IP 是否为恶意。http://reputationauthority.org/免费API
网络分析提取器在抓取的网页和 DNS TXT 记录中识别网络分析 ID。不适用内部的
Web 框架标识符了解流行的 Web 框架(如 jQuery、YUI 等)的使用情况。不适用内部的
Web 服务器标识符获取 Web 服务器横幅以识别正在使用的 Web 服务器的版本。不适用内部的
网络蜘蛛抓取网页以提取内容进行搜索。不适用内部的
内容管理系统使用 WhatCMS.org API 检查网络技术。https://whatcms.org/分层API
Whoisology 使用 Whoisology.com 反向查询 Whois。https://whoisology.com/商业API
WHOIS 对域名和拥有的网络块执行 WHOIS 查询。不适用内部的
Whoxy 使用 Whoxy.com 反向查询 Whois。https://www.whoxy.com/商业API
WiGLE查询 WiGLE 以识别附近的 WiFi 接入点。https://wigle.net/免费API
维基解密在维基解密中搜索域名和电子邮件地址。https://wikileaks.org/免费API
维基百科编辑识别使用给定 IP 地址或用户名对 Wikipedia 文章进行的编辑。https://www.wikipedia.org/免费API
XForce交易所从 IBM X-Force Exchange 获取 IP 信誉和被动 DNS 信息https://exchange.xforce.ibmcloud.com/分层API
Yandex DNS检查主机是否会被 Yandex DNS 阻止https://yandex.com/免费API
Zetalytics在 Zetalytics 数据库中查询目标域上的主机。https://zetalytics.com/分层API
H区污损检查检查主机名/域是否出现在 zone-h.org ‘special defacements’ RSS 提要中。https://zone-h.org/免费API

文件

项目网站上阅读更多内容,包括更完整的文档、包含教程/指南的博客文章,以及有关SpiderFoot HX 的信息。

详细使用介绍请到官网查看

项目地址

GitHub:https://github.com/smicallef/spiderfoot

Leave a Reply

您的电子邮箱地址不会被公开。 必填项已用*标注