wtfis:一款针对无robots协议的被动主机域名和IP查找工具

2025-02-03 9 0

关于wtfis

wtfis是一款针对无robots协议的被动主机域名和IP查找工具,该工具是一个命令行工具,可以使用各种 OSINT 服务收集有关域、FQDN 或 IP 地址的信息,并提供了非常漂亮且易于阅读和理解的输出结果。

需要注意的是,此工具假定你正在使用免费/社区级别帐户,因此尽可能少地进行 API 调用,以最大限度地减少达到配额和速率限制。

数据源

服务

用于查找

是否必需

免费套餐

Virustotal

全部

免费

Passivetotal

全部

免费

IP2Whois

域/FQDN

免费

IPWhois

IP 地址

免费(无需注册)

Shodan

IP 地址

收费

Greynoise

IP 地址

免费

URLhaus

全部

免费(无需注册)

AbuseIPDB

IP 地址

免费

工具要求

Python 3

工具安装

由于该工具基于Python 3开发,因此我们首先需要在本地设备上安装并配置好最新版本的Python 3环境。

源码获取

广大研究人员可以直接使用下列命令将该项目源码克隆至本地:

git clone https://github.com/pirxthepilot/wtfis.git

pip安装

$ pip install wtfis

brew安装

brew install wtfis

Docker使用

首先,通过运行以下命令构建镜像(使用包含的Dockerfile):

$ make docker-image

然后只需运行下列命令即可:

$ make docker-run

或者使用自己设置的环境变量运行:

$ docker run --env-file=${HOME}/.env.wtfis -it wtfis

$ docker run -e VT_API_KEY -e SHODAN_API_KEY -it wtfis

工具设置

在工具主目录中创建一个名为~/.env.wtfis的文件,并写入下列内容:

VT_API_KEY(必需)- Virustotal API 密钥

PT_API_KEY(可选)- Passivetotal API 密钥

PT_API_USER(可选)- Passivetotal API 用户

IP2WHOIS_API_KEY(可选)- IP2WHOIS API 密钥

SHODAN_API_KEY(可选)- Shodan API 密钥

GREYNOISE_API_KEY(可选)- Greynoise API 密钥

ABUSEIPDB_API_KEY(可选)- AbuseIPDB API 密钥

WTFIS_DEFAULTS(可选)- 默认参数

工具使用

usage: wtfis [-h] [-m N] [-s] [-g] [-a] [-u] [-n] [-1] [-V] entity

 

positional arguments:

  entity                主机名、域名或IP

 

optional arguments:

  -h, --help            显示此帮助消息并退出

  -m N, --max-resolutions N  要显示的最大分辨率数(默认值:3)

  -s, --use-shodan      使用shodan丰富IP

  -g, --use-greynoise   启用greynise

  -a, --use-abuseipdb   启用AbuseIPDB for IPs

  -u, --use-urlhaus     启用URLhaus

  -n, --no-color        显示无颜色输出

  -1, --one-column      在一列中显示结果

  -V, --version         打印版本号

工具使用样例

IP查询

单列输出

无颜色输出

Shodan使用

URLhaus使用

工具运行演示

许可证协议

本项目的开发与发布遵循MIT开源许可协议。

项目地址

wtfis:【GitHub传送门

参考资料

https://www.abuseipdb.com/

https://brew.sh/

https://urlhaus.abuse.ch/

https://www.ip2location.io/ip2whois-documentation

https://api.riskiq.net/api/whois_pt/

https://developers.virustotal.com/reference/domains-1


4A评测 - 免责申明

本站提供的一切软件、教程和内容信息仅限用于学习和研究目的。

不得将上述内容用于商业或者非法用途,否则一切后果请用户自负。

本站信息来自网络,版权争议与本站无关。您必须在下载后的24个小时之内,从您的电脑或手机中彻底删除上述内容。

如果您喜欢该程序,请支持正版,购买注册,得到更好的正版服务。如有侵权请邮件与我们联系处理。敬请谅解!

程序来源网络,不确保不包含木马病毒等危险内容,请在确保安全的情况下或使用虚拟机使用。

侵权违规投诉邮箱:4ablog168#gmail.com(#换成@)

相关文章

KrbRelayEx:一款针对Kerberos的网络请求中继与转发工具
Hayabusa:一款针对Windows事件日志的威胁搜索与取证分析工具
Shiro CVE-2022-40664 请求转发导致的验证绕过
Shiro CVE-2023-22602 补丁失效导致的路径匹配绕过
谷歌修复安卓内核零日漏洞,攻击者已利用该漏洞发起攻击
Shiro CVE-2023-34478 路径规范化不一致

发布评论