Los procesos OSINT sobre las direcciones IP y los Dominios se realizan mediante herramientas automatizadas. Automater es una herramienta totalmente automatizada que puede realizar búsquedas OSINT en direcciones IP, hash MD5 y también direcciones de dominio.
La herramienta Automater devuelve los resultados relevantes de fuentes confiables que son IPvoid.com, Robtex.com, Fortiguard.com, unshorten.me, Urlvoid.com, Labs.alienvault.com, ThreatExpert, VxVault y VirusTotal. La herramienta Automater está desarrollada en lenguaje Python y está disponible en la plataforma GitHub. Como está disponible en GitHub, su uso es gratuito y de código abierto.
Nota : asegúrese de tener Python instalado en su sistema, ya que esta es una herramienta basada en Python. Haga clic para verificar el proceso de instalación: Pasos de instalación de Python en Linux
Instalación de Automater Tool en Kali Linux OS
Paso 1 : use el siguiente comando para instalar la herramienta en su sistema operativo Kali Linux.
clon de git https://github.com/1aN0rmus/TekDefense-Automater.git
Paso 2 : ahora use el siguiente comando para moverse al directorio de la herramienta. Tienes que moverte en el directorio para ejecutar la herramienta.
cd TekDefense-Automater
Paso 3 : Ahora estás en el directorio de la herramienta. Utilice el siguiente comando para ejecutar la herramienta.
./Automater.py -h
Trabajar con la herramienta Automater en el sistema operativo Kali Linux
Ejemplo 1 : escaneo de hash MD5
./Automater.py 0978D1D116B57F00BBBE31E2A6861947
En este ejemplo, obtenemos la información sobre el hash MD5 que se proporciona como entrada.
Tenemos los resultados de nuestro escaneo.
Ejemplo 2 : Escaneo de dirección de dominio
./Automater.py geeksforgeeks.org
En este ejemplo, estamos escaneando la dirección de dominio geeksforgeeks.org.
Los resultados se muestran en la siguiente captura de pantalla.
Ejemplo 3 : Escaneo de la dirección IP
./Automater.py 192.168.144.130
En este ejemplo, estamos escaneando la dirección IP 192.168.144.130.
Tenemos los resultados.
Ejemplo 4: esta opción enviará los resultados a un archivo
./Automater.py 192.168.144.130 -o results.txt
Los resultados se guardan en un archivo con formato .txt.
Ejemplo 5: esta opción enviará los resultados a un archivo HTML
./Automater.py 192.168.144.130 -w results.html
Los resultados se guardan y muestran desde el archivo con formato .html.
Ejemplo 6: esta opción enviará los resultados a un archivo CSV
./Automater.py 192.168.144.130 -c results.csv
Los resultados se guardan y muestran desde un archivo con formato .csv.
Ejemplo 7: Esto cambiará el retraso a los segundos ingresados
./Automater.py 192.168.144.130 -d 3
Ejemplo 8: esta opción solo ejecutará el destino contra un motor de origen específico para extraer dominios asociados. Las opciones se definen en el atributo de nombre del elemento del sitio en el archivo de configuración XML. Puede ser una lista de nombres separados por un punto y coma.
./Automater.py 192.168.144.130 –fuente robtex,vtpDNSIP,ipvoid
Hemos mostrado la salida seleccionando solo las fuentes especificadas.
Ejemplo 9: esta opción configurará un proxy para usar
./Automater.py 192.168.144.130 -p/proxy 127.0.0.1
Publicación traducida automáticamente
Artículo escrito por gauravgandal y traducido por Barcelona Geeks. The original can be accessed here. Licence: CCBY-SA