新西兰服务器

如何使用模块化的Hostintel收集恶意主机的情报信息


如何使用模块化的Hostintel收集恶意主机的情报信息

发布时间:2021-12-22 16:20:46 来源:高防服务器网 阅读:93 作者:柒染 栏目:网络安全

这篇文章给大家介绍如何使用模块化的Hostintel收集恶意主机的情报信息,内容非常详细,感兴趣的小伙伴们可以参考借鉴,希望对大家能有所帮助。

今天给大家介绍的是一款模块化的Python应用程序,广大研究人员可使用这款工具来收集关于恶意主机的情报信息。

Hostintel

这款工具可以用来收集关于目标主机的各种情报信息,Hostintel以模块化的形式进行开发,因此广大用户可以轻松添加新的情报源。

Hostintel通过FQDN主机名、域名或IP地址来进行主机识别。这款工具的当前版本仅支持IPv4。输出数据为CSV格式,发动目的地为STDOUT,因此用户可以直接保存数据或将其转发至其他软件。由于数据的输出格式为CSV格式,所以广大用户还可以根据自己的需要来将数据导入到Excel表格或数据库系统中。

帮助信息

$python hostintel.py -husage:hostintel.py [-h] [-a] [-d] [-v] [-p] [-s] [-c] [-t] [-o] [-i] [-r]                    ConfigurationFile InputFile Modular application to look up host intelligence information. Outputs CSV toSTDOUT.This application will not output information until it has finished allofthe input. positional arguments:  ConfigurationFile     Configuration file  InputFile             Input file, one host per line (IP,domain, or FQDN                        host name) optional arguments:  -h, --help            show this help message and exit  -a, --all             Perform All Lookups.  -d, --dns             DNS Lookup.  -v, --virustotal      VirusTotal Lookup.  -p, --passivetotal    PassiveTotal Lookup.  -s, --shodan          Shodan Lookup.  -c, --censys          Censys Lookup.  -t, --threatcrowd     ThreatCrowd Lookup.  -o, --otx             OTX by AlienVault Lookup.  -i, --isc             Internet Storm Center DShieldLookup.  -r, --carriagereturn  Use carriage returns with new lines on csv.

工具安装

首先,确保你计算机或安装设备的配置文件是正确的。这里需要在配置文件中添加你的API密钥和用户名。在运行该工具前,你还需要安装Python(该工具采用Python2开发,但理论上支持Python3)和Pip。在工具的使用过程中,我们还需要从GitHub上安装各种模块,因此git命令也是需要配置好的。对于任何一个平台来说,使用Git来安装软件都是非常方便的。接下来,安装Python依赖:

$ pip install -r requirements.txt

如果你在macOS上安装遇到问题的话,你可能还需要使用下列命令安装部分代码库:

$ pip install requests[security]

最后,我个人建议大家使用Python的virtualenv,来为该工具搭建自定义的本地Python环境:【参考资料】。

工具运行

$python hostintel.py myconfigfile.conf myhosts.txt -a > myoutput.csv

该命令的输出文件:myoutput.csv理论上可以直接导入到任意数据库或电子表格中。

注意:如果你的网络连接质量较差的话,工具搜索数据的时间可能会比较长。因此建议用户在这种情况下每次只使用一个模块,并手动进行数据导出。

样本数据

我们已经在项目的“sampledata”目录中提供了一些简单的样本数据。其中的IP地址、域名和主机都是随机选取的,不针对特定组织或个人。样本数据的使用方法如下:

少量主机列表:

$python hostintel.py local/config.conf sampledata/smalllist.txt -a >sampledata/smalllist.csv***Processing 8.8.8.8 ******Processing 8.8.4.4 ******Processing 192.168.1.1 ******Processing 10.0.0.1 ******Processing google.com ******Processing 212.227.247.242 ******Writing Output ***

大量主机列表:

$python hostintel.py local/config.conf sampledata/largerlist.txt -a >sampledata/largerlist.csv***Processing 114.34.84.13 ******Processing 116.102.34.212 ******Processing 118.75.180.168 ******Processing 123.195.184.13 ******Processing 14.110.216.236 ******Processing 14.173.147.69 ******Processing 14.181.192.151 ******Processing 146.120.11.66 ******Processing 163.172.149.131 *** ... ***Processing 54.239.26.180 ******Processing 62.141.39.155 ******Processing 71.6.135.131 ******Processing 72.30.2.74 ******Processing 74.125.34.101 ******Processing 83.31.179.71 ******Processing 85.25.217.155 ******Processing 93.174.93.94 ******Writing Output ***

关于如何使用模块化的Hostintel收集恶意主机的情报信息就分享到这里了,希望以上内容可以对大家有一定的帮助,可以学到更多知识。如果觉得文章不错,可以把它分享出去让更多的人看到。

[微信提示:高防服务器能助您降低 IT 成本,提升运维效率,使您更专注于核心业务创新。

[图文来源于网络,不代表本站立场,如有侵权,请联系高防服务器网删除]
[