НОВОЕ

Утилиты консоли Linux для OSINT доменов

Допустим, перед нами стоит задача — собрать всю информацию о каком-то домене и проанализировать его, сформировав отчет. Какими инструментами командной строки Linux будем пользоваться? Об этом я расскажу подробно в сегодняшней заметке. Всю информацию предоставляю в целях обучения и ознакомления.

OSINT (Open Source Intelligence) — это процесс поиска, сбора и анализа данных из открытых источников. Любая защищенная или закрытая от внешнего доступа информация в этом методе не используется. OSINT связан с такими направлениями в IT/WEB как Big Data, Web Analytics, Data Science. OSINT включает такие операции как: парсинг данных, обзор, глубокая аналитика, формирование выборок, подборок, сегментирование, подготовка отчетов, ретроспективный анализ, реверс-анализ. По сути, OSINT — это исследование и структурирование данных. Используется в различных сферах: от пентеста до интернет-маркетинга.

Утилита Dig

Dig (с англ. «dig» — копать) — утилита командной строки Linux для анализа DNS-записей домена.

Примеры команд:

dig webdomain.com — обращение к DNS-зоне домена;

dig webdomain.com A — анализ A-записей домена;

dig webdomain.com NS — анализ NS-неймсерверов домена;

dig webdomain.com MX — анализ MX-записей домена;

dig webdomain.com TXT — анализ TXT-записей домена;

dig axfr webdomain.com — информация о трансфере домена.

Похожим образом можно проанализировать и другие DNS-записи.

dig domain

Утилита nslookup

Nslookup (с англ. «name server lookup») — полезная, простая, но функциональная утилита Linux для анализа DNS-зоны.

Примеры команд:

nslookup webdomain.com — анализ DNS (BIND) домена;

nslookup -query=ns webdomain.com — анализ NS-серверов запрашиваемого домена;

nslookup -query=mx webdomain.com — анализ MX-записей;

nslookup -query=soa webdomain.com — анализ SOA домена;

nslookup -type=any webdomain.com — анализ всех записей в DNS;

nslookup IP_address — анализ обратного DNS (reverse DNS);

nslookup webdomain.com ns1.webdomain.com — анализ конкретного неймсервера.

nslookup domain

Утилита host

Простенькая, но полезная команда для анализа домена (хоста).

Примеры команд:

host webdomain.com

host IP_address

host -t ns webdomain.com

Утилита Whois

Еще одна базовая команда для сбора информации о домене. Whois — это TCP-протокол, который извлекает информацию из реестров доменных имен (IANA, RIPE, ICANN, InterNIC) о владельце, регистранте IP-адреса и домена, техническую информацию по обслуживанию домена, контактные адреса, номера телефонов и многое другое.

Пример команды:

whois webdomain.com

или

whois IP_address

Вывод:

Whois domain

Обратите внимание на некоторые строки:

  • clientTransferProhibited — домен заблокирован на передачу от текущего регистратора к другому;
  • clientDeleteProhibited — блокировка на удаление домена;
  • clientUpdateProhibited — домен не может быть обновлен;
  • DNSSEC — система безопасности доменов, осуществляет проверку аутентификации.

Утилита dirb

Dirb — очень полезная и удобная консольная утилита Linux для анализа URL-структуры домена, поиска скрытых каталогов, создания дерева каталогов. С ее помощью можно найти URL-адреса панелей управления, «админок», страниц форм, авторизации, различные веб-документы. Все это поможет идентифицировать нежелательные объекты, найти дубли URL и устранить их или закрыть от поиска и индексирования. Парсинг проводится по словарю, который можно указать вручную. Утилита имеет несколько аналогов, например: dirbuster, dirhunt, cangibrina.

Примеры команд:

dirb webodmain.com

dirb webdomain.com -a 'Mozilla/5.0 (Windows NT 10.0; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/57.0.2987.133 Safari/537.36'

dirb scanner

Утилита adfind

Adfind — простая утилита Linux для сканирования URL-адресов «админок».

Установка:

git clone https://github.com/sahakkhotsanyan/adfind.git
cd adfind*
sudo cp adfind /bin/adfind
sudo chmod +x /bin/adfind
adfind -h

Команда:

adfind -u webdomain.com

Утилита nmap

Nmap — культовая утилита среди пентестеров, хакеров, специалистов по безопасности и системных/сетевых администраторов. С ее помощью можно исследовать компьютерные сети, тестировать на уязвимость, анализировать TCP/UDP порты, IP-адреса, сервисы и службы веб-доменов.

Команды:

sudo nmap -sT webdomain.com — анализ TCP-портов домена;

sudo nmap -sU webdomain.com — анализ UDP-портов домена;

sudo nmap -sV webdomain.com — узнать версии программного обеспечения сервера;

sudo nmap -sV -Pn -p port IP_address — выполнить сканирование порта без обнаружения хоста;

sudo nmap -O webdomain.com — анализ операционной системы сервера, на котором расположен домен;

sudo nmap -A  webdomain.com — агрессивное сканирование хоста;

sudo nmap -p 1-65535 webdomain.com — сканирование определенных портов или порта;

sudo nmap --top-ports 20 IP_address — анализ ТОП-20 портов домена/IP;

sudo nmap -oN filename.txt — экспорт команды в текстовый файл;

sudo nmap -oX filename.xml — экспорт команды в XML-файл.

Nmap command

Утилита metagoofil

Metagoofil — утилита Linux для поиска файлов по сайту (домену) и извлечения из них метаданных.

Установка:

sudo apt install metagoofil

Команда:

metagoofil -d webdomain.com -l 50 -n 50 -t pdf,doc,xls,docx,xlsx -o fileoutput

Metagoofil

Утилита WhatWeb

WhatWeb — функциональная утилита для анализа веб-технологий, которые использует домен.

Команда:

whatweb -v -a3 domain.com

Whatweb

Полезные онлайн-сервисы для анализа доменов

В завершение, «пачка» полезных онлайн веб-сервисов для сбора информации о доменах и IP-адресах:

domain OSINT Framework

Оценка:
( 1 оценка, среднее 5 из 5 )
Подписка на KRASHENININ.TECH

Получайте регулярные обновления на почту!


Виталий Крашенинин/ автор статьи
Основатель блога, публицист, обзорщик веб-технологий, IT-специалист. Исследователь цифрового мира. Сфокусирован на кибербезопасности, системном администрировании, веб-разработке и SEO.
Не забудьте поделиться материалом в соцсетях:
KRASHENININ.TECH - блог о веб-технологиях, и не только
Подписаться
Уведомление о
guest
0 Комментарий
Встроенные отзывы
Просмотреть все комментарии
0
Есть мысли? Прокомментируй!x
()
x