Automater
Описание Automater
Automater — это инструмент разведки на основе открытых источников (OSINT), работает по URL/доменам, IP адресам и Md5 хэшам. Его задача — упростить процесс анализа вторжения. Переданные программе цель (URL, IP, или HASH) или файл с целями, Automater обработает и вернёт результаты по источникам вроде таких: IPvoid.com, Robtex.com, Fortiguard.com, unshorten.me, Urlvoid.com, Labs.alienvault.com, ThreatExpert, VxVault, Malc0de и VirusTotal.
Домашняя страница: http://www.tekdefense.com/automater/
Автор: TekDefense.com
Лицензия: Другая
Справка по Automater
Использование: automater [-h] [-o ВЫВОД] [-f CEF] [-w WEB] [-c CSV] [-d ЗАДЕРЖКА] [-s ИСТОЧНИК] [--p] [--proxy ПРОКСИ] [-a USERAGENT] цель
Это инструмент пассивного анализа IP, URL и Hash.
позиционные аргументы:
цель
Список IP адресов (бесклассовая адресация или записи с тире принимаются), URL или Hash для запроса или передача имени файла, содержащего такую информацию как IP адреса, URL или Hash для запроса, все записи должны начинаться с новой строки.
опциональные инструменты:
-h, --help
показать это сообщение помощи и выйти
-o ФАЙЛ_ДЛЯ_ВЫВОДА, --output ФАЙЛ_ДЛЯ_ВЫВОДА
Эта опция выведет данные в файл.
-f CEF, --cef CEF
Эта опция выведет результат в файл с форматированием CEF.
-w WEB, --web WEB
Эта опция выведет результат в HTML файл.
-c CSV, --csv CSV
опция выведет результат в CSV файл.
-d ЗАДЕРЖКА, --delay ЗАДЕРЖКА
Это изменит задержку, данные вводятся в секундах. По умолчанию это 2.
-s ИСТОЧНИК, --source ИСТОЧНИК
Эта опция означает исследование цели толь по отдельным источникам. Узнать, какие опции бывают можно посмотрев конфигурационный XML файл /usr/share/automater/sites.xml.
--p, --post
Эта опция говорит программе передавать данные методом POST на сайты, которые позволяют POST. По умолчанию программа НЕ использует метод POST для сайтов, которые требуют POST.
--proxy PROXY
Эта опция настроит прокси для использования (например, proxy.example.com:8080)
-a ПОЛЬЗОВАТЕЛЬСКИЙ_АГЕНТ, --useragent ПОЛЬЗОВАТЕЛЬСКИЙ_АГЕНТ
Эта опция позволяет установить пользовательский агент, который видит веб-сервер к которому делается запрос. По умолчанию пользовательский агент установлен как Automater/версия
Руководство по Automater
Страница man отсутствует.
Примеры запуска Automater
Получение информации об IP адресе только из robtex
root@kali:~# automater -s robtex 50.116.53.73 [*] Checking http://api.tekdefense.com/robtex/rob.php?q=50.116.53.73 ____________________ Results found for: 50.116.53.73 ____________________ [+] A records from Robtex.com: www.kali.org
Ещё один пример - получение информации о сайте mi-al.ru:
root@WebWare:~# automater mi-al.ru [*] Checking https://www.fortiguard.com/ip_rep/index.php?data=mi-al.ru&lookup=Lookup [*] Checking http://unshort.me/index.php?r=mi-al.ru [*] Checking http://www.urlvoid.com/scan/mi-al.ru [*] Checking https://www.virustotal.com/en/domain/mi-al.ru/information/ [*] Checking https://malc0de.com/database/index.php?search=mi-al.ru ____________________ Results found for: mi-al.ru ____________________ [+] Fortinet URL Category: Illegal or Unethical No results found in the Un Redirect [+] IP from URLVoid: 185.26.122.50 No results found for: [+] Blacklist from URLVoid: [+] Domain Age from URLVoid: 2009-07-31 (6 years ago) [+] Geo Coordinates from URLVoid: 55.75 / 37.6166 [+] Country from URLVoid: (RU) Russian Federation [+] pDNS data from VirusTotal: ('2014-09-30', '185.26.122.110') No results found for: [+] pDNS malicious URLs from VirusTotal: No results found for: [+] Malc0de Date: No results found for: [+] Malc0de IP: No results found for: [+] Malc0de Country: No results found for: [+] Malc0de ASN: No results found for: [+] Malc0de ASN Name: No results found for: [+] Malc0de MD5:
Установка Automater
Программа предустановлена в Kali Linux.
Информация об установке в другие операционные системы будет добавлена позже.
Скриншоты Automater
Это утилита командной строки.
Инструкции по Automater
Ссылки на инструкции будут добавлены позже.
Comments are Closed