Automater


Описание Automater

Automater — это инструмент разведки на основе открытых источников (OSINT), работает по URL/доменам, IP адресам и Md5 хэшам. Его задача — упростить процесс анализа вторжения. Переданные программе цель (URL, IP, или HASH) или файл с целями, Automater обработает и вернёт результаты по источникам вроде таких: IPvoid.com, Robtex.com, Fortiguard.com, unshorten.me, Urlvoid.com, Labs.alienvault.com, ThreatExpert, VxVault, Malc0de и VirusTotal.

Домашняя страница: http://www.tekdefense.com/automater/

Автор: TekDefense.com

Лицензия: Другая

Справка по Automater

Использование: automater [-h] [-o ВЫВОД] [-f CEF] [-w WEB] [-c CSV] [-d ЗАДЕРЖКА] [-s ИСТОЧНИК] [--p] [--proxy ПРОКСИ] [-a USERAGENT] цель

Это инструмент пассивного анализа IP, URL и Hash.

позиционные аргументы:

цель

Список IP адресов (бесклассовая адресация или записи с тире принимаются), URL или Hash для запроса или передача имени файла, содержащего такую информацию как IP адреса, URL или Hash для запроса, все записи должны начинаться с новой строки.

опциональные инструменты:

-h, --help


показать это сообщение помощи и выйти

-o ФАЙЛ_ДЛЯ_ВЫВОДА, --output ФАЙЛ_ДЛЯ_ВЫВОДА

Эта опция выведет данные в файл.

-f CEF, --cef CEF

Эта опция выведет результат в файл с форматированием CEF.

-w WEB, --web WEB

Эта опция выведет результат в HTML файл.

-c CSV, --csv CSV

опция выведет результат в CSV файл.

-d ЗАДЕРЖКА, --delay ЗАДЕРЖКА

Это изменит задержку, данные вводятся в секундах. По умолчанию это 2.

-s ИСТОЧНИК, --source ИСТОЧНИК

Эта опция означает исследование цели толь по отдельным источникам. Узнать, какие опции бывают можно посмотрев конфигурационный XML файл /usr/share/automater/sites.xml.


--p, --post

Эта опция говорит программе передавать данные методом POST на сайты, которые позволяют POST. По умолчанию программа НЕ использует метод POST для сайтов, которые требуют POST.

--proxy PROXY

Эта опция настроит прокси для использования (например, proxy.example.com:8080)

-a ПОЛЬЗОВАТЕЛЬСКИЙ_АГЕНТ, --useragent ПОЛЬЗОВАТЕЛЬСКИЙ_АГЕНТ

Эта опция позволяет установить пользовательский агент, который видит веб-сервер к которому делается запрос. По умолчанию пользовательский агент установлен как Automater/версия

Руководство по Automater

Страница man отсутствует.

Примеры запуска Automater

Получение информации об IP адресе только из robtex 

root@kali:~# automater -s robtex 50.116.53.73
[*] Checking http://api.tekdefense.com/robtex/rob.php?q=50.116.53.73

____________________     Results found for: 50.116.53.73     ____________________
[+] A records from Robtex.com: www.kali.org

Ещё один пример - получение информации о сайте mi-al.ru:

root@WebWare:~# automater mi-al.ru
[*] Checking https://www.fortiguard.com/ip_rep/index.php?data=mi-al.ru&lookup=Lookup
[*] Checking http://unshort.me/index.php?r=mi-al.ru
[*] Checking http://www.urlvoid.com/scan/mi-al.ru
[*] Checking https://www.virustotal.com/en/domain/mi-al.ru/information/
[*] Checking https://malc0de.com/database/index.php?search=mi-al.ru

____________________     Results found for: mi-al.ru     ____________________
[+] Fortinet URL Category: Illegal or Unethical
No results found in the Un Redirect
[+] IP from URLVoid: 185.26.122.50
No results found for: [+] Blacklist from URLVoid:
[+] Domain Age from URLVoid: 2009-07-31 (6 years ago)
[+] Geo Coordinates from URLVoid: 55.75 / 37.6166
[+] Country from URLVoid:  (RU) Russian Federation
[+] pDNS data from VirusTotal: ('2014-09-30', '185.26.122.110')
No results found for: [+] pDNS malicious URLs from VirusTotal:
No results found for: [+] Malc0de Date:
No results found for: [+] Malc0de IP:
No results found for: [+] Malc0de Country:
No results found for: [+] Malc0de ASN:
No results found for: [+] Malc0de ASN Name:
No results found for: [+] Malc0de MD5:

Установка Automater

Программа предустановлена в Kali Linux.

Информация об установке в другие операционные системы будет добавлена позже.

Скриншоты Automater

Это утилита командной строки.


Инструкции по Automater

Ссылки на инструкции будут добавлены позже.


Близкие программы:

  • bing-ip2hosts (100%)
  • Recon-ng (100%)
  • Sublist3r (100%)
  • Machinae (100%)
  • CloudFail (100%)
  • linux-exploit-suggester (RANDOM - 68%)
  • Рекомендуется Вам:

    Comments are Closed