關注我們
QRcode 郵件聯系

用Golang寫的域名信息搜集工具

 feng  2,350 ℃  0條點評

用Golang寫的域名信息搜集工具

blacksheepwall是一款由Go語言編寫的域名信息搜集工具 ,你也可以在你的工具中將它作為一個獨立軟件包來使用。

下載

blacksheepwall支持跨平臺,目前它所支持的系統有windows、linux以及蘋果的darwin。你可以在這里下載到不同版本的二進制軟件包。

安裝

你可以直接下載編譯好的二進制文件運行并安裝它。如果你的系統已經安裝好了Go語言環境并配置好了工作區,那么你也可以直接通過以下命令下載安裝:

$ go get github.com/tomsteele/blacksheepwall

使用

Usage: blacksheepwall [options] <ip address or CIDR> 命令選項:  -h, --help            顯示幫助信息并退出  -version              顯示當前版本信息并退出  -debug                啟用調試并顯示從任務返回的錯誤。  -config               包含以下任何選項的YAML文件的位置。                        連字符使用下劃線代替 (例如 bing-html, bing_html).                        沒有參數的選項為布爾值應該使用true/false表示(例如bing_html:true)  -timeout              SOCKET連接的最大超時時間(以秒為單位)[默認.5秒]  -concurrency <int>    最大并發任務數 [默認:100]  -server <string>      DNS服務器地址 [默認:“8.8.8.8”]  -input <string>       以行分隔的CIDR或IP地址文件  -ipv6                 尋找更多適用的AAAA記錄  -domain <string>      用于某些任務的目標域可以是單一的也可以是以行分隔的域名文件  -fcrdns               通過嘗試檢索先前確定的每個主機的A或AAAA記錄來驗證結果  -parse <string>       通過從先前掃描的文件中解析JSON來生成輸出  -validate             使用符合RFC的正則表達式驗證主機名 Passive:  -dictionary <string>  嘗試檢索以行分隔文件中子域的CNAME和A記錄  -ns                   查找域的所有域名服務器的IP和主機名  -mx                   查找域的任何mx記錄的ip和hostmame。  -yandex <string>      提供了一個Yandex搜索XML API url,使用Yandex                       搜索“rhost:”查找目標域的子域  -bing <string>        提供了一個base64編碼的API密鑰,使用必應搜索                       API的'ip:'來查找每個ip的主機名,而                       'domain:'來查找域的ips/hostnames  -bing-html            使用Bing搜索“ip:”來查找每個ip的主機名,而                       'domain:'查找域的ips/hostnames                         -shodan <string>      提供了一個Shodan API密鑰,使用Shodan的API'/dns/reverse'來查找每個IP的主機名                       '/shodan/host/search'查找一個域的ips/hostnames,對所有IP都進行一次調用                         -reverse              檢索每個主機的PTR  -viewdns-html         使用viewdns.info的IP反向查找功能查詢zhu'ji主機,請謹慎使用否則會被封殺  -viewdns <string>     使用viewdns.info的API和IP反向查找功能查找每個主機。  -logontube            使用logontube.com的API查找主機和(或)域,截至本次發布                       該網站已被關閉  -exfiltrated          查找從exfiltrated.com的主機名搜索返回的主機名  -censys <string>      搜索censys.io域。名稱的收集來自于這個搜索的每個主機的TLS證書。該命令選項后跟的字符串為API ID和Secret并用冒號分隔  -crtsh                在crt.sh中搜索與所提供域相關的證書  -vt                   在提供域的子域名中搜索VirusTotal  -srv                  查找DNS SRV記錄并檢索關聯的主機名/ IP信息  -cmn-crawl <string>   搜索commoncrawl.org域的子域。提供索引要使用參數                       。例如:“CC-MAIN-2017-04-index” Active:  -axfr                 嘗試域的區域傳輸  -headers              對每個主機執行HTTP(s)請求并查找                       可能位置中的主機名  -tls                  嘗試從TLS證書中檢索名稱                       (公用名稱和主題備用名稱) Output Options:  -clean                打印結果為每個主機的主機名  -csv                  打印結果為csv格式  -json                 打印結果為JSON

*參考來源:GitHub,FB小編 secist 編譯,轉載于FreeBuf

本文標簽:
國產“一句話”管理工具:開山斧
年度盤點 | 安全測試者偏愛的安全測試工具
Joy:一款用于捕獲和分析網絡內部流量數據的工具Joy:一款用于捕獲和分析網絡內部流量數據的工具One-Lin3r:懶人的福音,滲透測試單行化工具One-Lin3r:懶人的福音,滲透測試單行化工具EvilURL v2.0一個生成用于釣魚攻擊的IDN域名的工具EvilURL v2.0一個生成用于釣魚攻擊的IDN域名的工具國產網站惡意代碼監測(網馬監控)工具優化版國產網站惡意代碼監測(網馬監控)工具優化版

已有0條評論,歡迎點評!

smiley smiley smiley smiley smiley smiley smiley smiley smiley smiley smiley smiley smiley smiley smiley smiley

國際慣例, 沙發拿下 . . .


河北家乡麻将下载 黑龙江省福彩22选5综合 湖人vs黄蜂免费回放 南京麻将俱乐部 棋牌游戏下载送20 广西11选5网上投注 福彩3d玩法的中奖规则 微乐捉鸡麻将最新版下载安装 最新打麻将技术 大嘴棋牌下载地址 江西多乐彩出号走势图 东方6十1走势图带连线 山东11选5走势图 排列五势图综合版走势图 上海哈灵麻将下载2019 安徽扑克麻将官方网站 海南麻将要翻怎么打