如何使用Indicator-Intelligence收集与威胁情报相关的域名和IPv4地址
本文由
创作,已纳入「FreeBuf原创奖励计划」,未授权禁止转载
关于Indicator-Intelligence
Indicator-Intelligence是一款针对威胁情报的强大数据收集工具,该工具可以帮助广大研究人员通过威胁情报活动中生成的静态文件来查找与威胁行为相关的域名和IPv4地址。
需要注意的是,请在目标组织授权后再使用该工具进行安全分析,请不要将其用于恶意目的。
工具要求
由于该工具基于Python开发,因此我们首先需要在本地设备上安装并配置好Python环境。
工具下载
源码下载
我们建议广大用户在安装该工具之前,使用virtualenv来创建虚拟环境,并安装工具相关的依赖组件:
git clone https://github.com/OsmanKandemir/indicator-intelligence.git cd indicator-intelligence python setup.py build python setup.py install
Pypi安装
该工具也可以从Pypi库中获取,直接使用下列命令即可安装Indicator-Intelligence:
pip install indicatorintelligence
Dockerfile安装
我们还可以在构建好Dockerfile之后,在一个容器中运行Indicator-Intelligence:
docker build -t indicator . docker run indicator --domains target-web.com --json
DockerHub安装
docker pull osmankandemir/indicator docker run osmankandemir/indicator --domains target-web.com --json
Poetry安装
pip install poetry poetry install
工具使用
工具执行参数
-d DOMAINS [DOMAINS], --domains DOMAINS [DOMAINS] 输入目标,例如 --domains target-web1.com target-web2.com -p PROXY, --proxy PROXY 使用HTTP代理,例如 --proxy 0.0.0.0:8080 -a AGENT, --agent AGENT 使用代理,例如 --agent 'Mozilla/5.0 (Windows NT 10.0; Win64; x64)' -o JSON, --json JSON 设置JSON格式输出,例如 --json
作为函数使用
from indicator.indicator import Indicator #SCAN Indicator(["target-web.com"]) #OUTPUT Indicator(["target-web.com"],json=True)
工具运行截图
许可证协议
本项目的开发与发布遵循GPL-3.0开源许可证协议。
项目地址
Indicator-Intelligence:【GitHub传送门】
参考资料
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
文章目录