Qu'est-ce que c'est ?
Domain analyzer est un outil d'analyse de sécurité qui détecte et génère automatiquement des informations sur le domaine donné. Son principal objectif est d'analyser les domaines sans surveillance.
Exemples d'options par défaut
Comment ?
Domain analyzer prend un nom de domaine et en trouve des informations, telles que des serveurs DNS, des serveurs de messagerie, des adresses IP, des e-mails sur Google, des informations SPF, etc. et effectue plusieurs autres contrôles de sécurité. Une fois les ports trouvés, il utilise l'outil crawler.py de @verovaleros, pour afficher la page Web complète de tous les ports Web trouvés. Cet outil a la possibilité de télécharger des fichiers et de trouver des dossiers ouverts.
La version actuelle est la 0.8 et les fonctionnalités principales sont:
- Il crée un répertoire avec toutes les informations, y compris les fichiers de sortie nmap.
- Il utilise des couleurs pour noter les informations importantes sur la console.
- Il détecte certains problèmes de sécurité tels que les problèmes de nom d'hôte, les numéros de port inhabituels et les transferts de zone.
- Il est fortement testé et il est très robuste contre les problèmes de configuration DNS.
- Il utilise nmap pour la détection d’hôte actif, l’analyse de port et les informations de version (y compris les scripts nmap).
- Il recherche des informations sur les enregistrements SPF pour trouver de nouveaux noms d’hôte ou adresses IP.
- Il recherche les noms DNS inversés et les compare au nom d’hôte.
- Il affiche le pays de chaque adresse IP.
- Il crée un fichier PDF avec les résultats.
- Il détecte et analyse automatiquement les sous-domaines !
- Il recherche les adresses emails de domaines.
- Il vérifie les 192 noms d’hôte les plus courants sur les serveurs DNS.
- Il vérifie le transfert de zone sur chaque serveur DNS.
- Il trouve les noms inverses de la plage réseau / 24 de chaque adresse IP.
- Il trouve l'hôte actif en utilisant l'ensemble complet des techniques nmap.
- Il analyse les ports en utilisant nmap (rappelez-vous que pour l’analyse SYN, vous devez avoir besoin de root).
- Il recherche des informations sur l’hôte et le port à l’aide de nmap.
- Il détecte automatiquement les serveurs Web utilisés.
- Il explore chaque page de serveur Web à l’aide de notre outil crawler.py. Voir la description ci-dessous.
- Il filtre les noms d’hôte en fonction de leur nom.
- Il recherche pseudo-aléatoirement N domaines dans Google et les analyse automatiquement !
- Utilise CTRL-C pour arrêter l'étape d'analyse en cours et continuer à travailler.
- Il peut lire un fichier externe avec des noms de domaine et essayer de les trouver sur le domaine.
Fonctionnalités bonus
@verovaleros a développé un crawler web python distinct appelé "crawler.py". Ses principales caractéristiques sont les suivantes :
- Explorer les sites Web http et https.
- Explorer les sites Web http et https n’utilisant pas de ports communs.
- Utilise des expressions régulières pour trouver les balises html 'href' et 'src'. Aussi des liens de contenu.
- Identifie les liens relatifs.
- Identifie les e-mails liés au domaine.
- Identifie l’indexation des répertoires.
- Détecte les références aux URL telles que 'file:', 'feed =', 'mailto:', 'javascript:' et autres.
- Utilise CTRL-C pour arrêter les étapes actuelles du robot et continuer à travailler.
- Identifie les extensions de fichiers (zip, swf, sql, rar, etc.)
- Télécharger des fichiers dans un répertoire:
- Téléchargez tous les fichiers importants (images, documents, fichiers compressés).
- Ou téléchargez les types de fichiers spécifiés.
- Ou téléchargez un ensemble de fichiers prédéfinis (tels que les fichiers "document": .doc, .xls, .pdf, .odt, .gnumeric, etc.).
- Quantité maximale de liens à analyser. Une valeur par défaut de 5000 URL est définie.
- Suit les redirections à l’aide des balises d’emplacement HTML et JavaScript et des codes de réponse HTTP.
Cette édition étendue a encore plus de fonctionnalités !
- Domination mondiale : Vous pouvez analyser automatiquement le monde entier! (si vous avez le temps)
- Robin des bois : bien qu’il soit encore en développement, il vous permettra d’envoyer automatiquement un courrier électronique aux messages trouvés lors de l’analyse avec les informations d’analyse.
- DNS de Robtex: Avec cette fonction incroyable, chaque fois que vous avez trouvé un serveur DNS avec Zone Transfer, il récupère à partir du site Robtex d’autres domaines utilisant ce serveur DNS !
Il les analysera automatiquement aussi ! Cela peut être un test sans fin ! Chaque serveur DNS vulnérable peut être utilisé par des centaines de domaines, qui peuvent à leur tour utiliser d'autres serveurs DNS vulnérables. IL FAUT SE MÉFIER! Les domaines récupérés peuvent ne pas être liés au premier.
Exemples
-
Recherchez 10 domaines aléatoires dans le domaine .gov et analysez-les complètement (y compris l'exploration Web). S'il trouve un transfert de zone, récupérez d'autres domaines en les utilisant depuis Robtex !!
domain_analyzer.py -d .gov -k 10 -b
-
(Très rapide et sale) Trouvez tout ce qui concerne le domaine .edu.cn, stockez tout dans les répertoires. Ne pas rechercher l'hôte actif, ne pas les scanner, ne pas inverser-DNS le netblock, ne pas rechercher des emails.
domain_analyzer.py -d edu.cn -b -o -g -a -n
-
Analysez complètement le domaine 386.edu.ru
domain_analyzer.py -d 386.edu.ru -b -o
-
(Mode test d'intrusion). Analysez complètement un domaine. Ne trouvez pas d'autres domaines. Tout imprimer dans un fichier pdf. Tout stocker sur le disque. Une fois terminé, ouvrez Zenmap et montre-moi la topologie de chaque hôte trouvé en même temps !
domain_analyzer.py -d amigos.net -o -e
-
(Rapide avec l'analyse Web uniquement). Ignorez tout ce qui comporte "google".
domain_analyzer.py -d mil.cn -b -o -g -a -n -v google -x '-O --reason --webxml --traceroute -sS -sV -sC -PN -n -v -p 80,4443'
-
(Tout) Analyser jusqu'à 100 URL de ce site, y compris des sous-domaines. Stockez la sortie dans un fichier et téléchargez tous les fichiers INTERESSANTS trouvés sur le disque.
crawler.py -u www.386.edu.ru -w -s -m 100 -f
-
(Rapide et sale) Explorer le site très rapidement. Ne pas télécharger de fichiers. Stockez la sortie dans un fichier.
crawler.py -u www.386.edu.ru -w -m 20
-
(Si vous souhaitez analyser les méta-données ultérieurement avec lafoca). Imprime les extensions en cours de téléchargement. Télécharger uniquement l'ensemble des archives correspondant aux documents (.doc, .docx, .ppt, .xls, .odt, etc.)
crawler.py -u ieeeexplore.ieee.org/otherfiles/ -d -v
La plupart de ces fonctionnalités peuvent être désactivées.
Copie d'écran
Exemple domain_analyzer.py -d .gov -k 10 -b

Histoire
Domain analyzer est né le 4 février 2011. Vous pouvez consulter le dépôt d'origine dans la source forge
ici
Changelog
- 0.8
Nous pouvons vérifier les noms d'hôtes lus à partir d'un fichier externe. Merci à Gustavo Sorondo pour le code ! (iampuky@gmail.com)
Installation
Décompressez simplement le fichier .tar.gz et copiez les fichiers python dans le répertoire /usr/bin/. Domain_analyzer doit être exécuté en tant que root. Le robot peut être exécuté en tant qu'utilisateur non privilégié.
Si vous voulez toutes les fonctionnalités (crawler web, pdf et couleurs), ce qui est bien, copiez également ces fichiers vers /usr/bin ou /usr/local/bin
- ansistrm.py
- crawler.py
- pyText2pdf.py
Si vous rencontrez des problèmes avec la base de données GeoIP, veuillez le télécharger depuis sa source originale
ici. Et installez-le là où votre système en a besoin, généralement sur /opt/local/share/GeoIP/GeoIP.dat
Requêtes
Si vous avez des questions, envoyez-nous un email! Ils sont dans les fichiers python.
Avertissement
L'utilisation de ce programme ne peut se faire que dans le
cadre légal d'un
audit de vulnérabilités, basé sur le consentement mutuel. Il est de la responsabilité de l'utilisateur final de ne pas utiliser ce programme dans un autre cadre. SecuriteInfo.com n'assume aucune responsabilité et n'est pas responsable de toute mauvaise utilisation ou de tout dommage causé par ce programme.
Téléchargement
Tags
RECHERCHE DE VULNERABILITÉS
DNS
IDENTIFICATION
OUTIL DE HACKING
Inscription à notre lettre d'information
Inscrivez-vous à notre
lettre d'information pour vous tenir au courant de nos actualités et de nos dernières trouvailles.