Automater: herramienta IP y URL OSINT para análisis

Los procesos OSINT sobre las direcciones IP y los Dominios se realizan mediante herramientas automatizadas. Automater es una herramienta totalmente automatizada que puede realizar búsquedas OSINT en direcciones IP, hash MD5 y también direcciones de dominio. 

La herramienta Automater devuelve los resultados relevantes de fuentes confiables que son IPvoid.com, Robtex.com, Fortiguard.com, unshorten.me, Urlvoid.com, Labs.alienvault.com, ThreatExpert, VxVault y VirusTotal. La herramienta Automater está desarrollada en lenguaje Python y está disponible en la plataforma GitHub. Como está disponible en GitHub, su uso es gratuito y de código abierto.

Nota : asegúrese de tener Python instalado en su sistema, ya que esta es una herramienta basada en Python. Haga clic para verificar el proceso de instalación: Pasos de instalación de Python en Linux

Instalación de Automater Tool en Kali Linux OS

Paso 1 : use el siguiente comando para instalar la herramienta en su sistema operativo Kali Linux.

clon de git https://github.com/1aN0rmus/TekDefense-Automater.git

Automater – IP & URL OSINT Tool For Analysis

Paso 2 : ahora use el siguiente comando para moverse al directorio de la herramienta. Tienes que moverte en el directorio para ejecutar la herramienta.

cd TekDefense-Automater

Automater – IP & URL OSINT Tool For Analysis

Paso 3 : Ahora estás en el directorio de la herramienta. Utilice el siguiente comando para ejecutar la herramienta.

./Automater.py -h

Automater – IP & URL OSINT Tool For Analysis

Trabajar con la herramienta Automater en el sistema operativo Kali Linux

Ejemplo 1 : escaneo de hash MD5

./Automater.py 0978D1D116B57F00BBBE31E2A6861947

En este ejemplo, obtenemos la información sobre el hash MD5 que se proporciona como entrada.

Automater – IP & URL OSINT Tool For Analysis

Tenemos los resultados de nuestro escaneo.

Automater – IP & URL OSINT Tool For Analysis

Ejemplo 2 : Escaneo de dirección de dominio

./Automater.py geeksforgeeks.org

En este ejemplo, estamos escaneando la dirección de dominio geeksforgeeks.org.

Automater – IP & URL OSINT Tool For Analysis

Los resultados se muestran en la siguiente captura de pantalla.

Ejemplo 3 : Escaneo de la dirección IP

./Automater.py 192.168.144.130

En este ejemplo, estamos escaneando la dirección IP 192.168.144.130.

Automater – IP & URL OSINT Tool For Analysis

Tenemos los resultados.

Automater – IP & URL OSINT Tool For Analysis

Ejemplo 4: esta opción enviará los resultados a un archivo

./Automater.py 192.168.144.130 -o results.txt

Automater – IP & URL OSINT Tool For Analysis

Los resultados se guardan en un archivo con formato .txt.

Ejemplo 5: esta opción enviará los resultados a un archivo HTML

./Automater.py 192.168.144.130 -w results.html

Automater – IP & URL OSINT Tool For Analysis

Los resultados se guardan y muestran desde el archivo con formato .html.

Automater – IP & URL OSINT Tool For Analysis

Ejemplo 6: esta opción enviará los resultados a un archivo CSV

./Automater.py 192.168.144.130 -c results.csv

Automater – IP & URL OSINT Tool For Analysis

Los resultados se guardan y muestran desde un archivo con formato .csv.

Automater – IP & URL OSINT Tool For Analysis

Ejemplo 7: Esto cambiará el retraso a los segundos ingresados

./Automater.py 192.168.144.130 -d 3

Ejemplo 8: esta opción solo ejecutará el destino contra un motor de origen específico para extraer dominios asociados. Las opciones se definen en el atributo de nombre del elemento del sitio en el archivo de configuración XML. Puede ser una lista de nombres separados por un punto y coma.

./Automater.py 192.168.144.130 –fuente robtex,vtpDNSIP,ipvoid

Automater – IP & URL OSINT Tool For Analysis

Hemos mostrado la salida seleccionando solo las fuentes especificadas.

Automater – IP & URL OSINT Tool For Analysis

Ejemplo 9: esta opción configurará un proxy para usar

./Automater.py 192.168.144.130 -p/proxy 127.0.0.1

Automater – IP & URL OSINT Tool For Analysis

Publicación traducida automáticamente

Artículo escrito por gauravgandal y traducido por Barcelona Geeks. The original can be accessed here. Licence: CCBY-SA

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *