Dnstwist

Iniciado por d0r127, Diciembre 21, 2016, 10:06:03 AM

Tema anterior - Siguiente tema

0 Miembros y 1 Visitante están viendo este tema.

Diciembre 21, 2016, 10:06:03 AM Ultima modificación: Diciembre 21, 2016, 10:09:28 AM por d0r127
Buenas queria compartir esta herramienta, se llama Dnstwist.

Descripcion

Dnstwist genera una lista de dominios potenciales de phishing y luego comprueba para ver si están registrados. Además, puede comprobar si el servidor de correo de registro MX se puede utilizar para interceptar e-mails mal dirigidos y puede generar hashes erroneos de las páginas web para ver si son sitios de phishing funcionando.

Caracteristicas

-Amplia gama de algoritmos eficientes de fuzzing de dominio
-Nombres de dominio internacionalizados (IDN)
-Resuelve los nombres de dominio a IPv4 e IPv6
-Realiza consultas de NS y registros MX
-Evalúa la página web similitud con los hashes difusos para encontrar sitios de phishing
-Genera variantes de dominio adicionales que utilizan archivos de diccionario
-información de ubicación GeoIP
-Captura HTTP y servicios SMTP
-Realiza operaciones de búsqueda WHOIS para la creación y modificación de la fecha
- Puedes exportarlo en formato CSV y JSON

Instalacion

Yo lo he instalado en Windows.

Código: php
git clone https://github.com/elceef/dnstwist 

Código: php
c:\python27\python.exe -m pip install -r requirements.txt


Uso

-h, --help              muestra el menu de ayuda
-a, --all                 muestra todos los DNS
-b, --banners          determinar HTTP y SMTP
-c, --csv                 exportar en formato csv
-d FILE, --dictionary FILE  genera un diccionario para utilizarlo en los dominios
-g, --geoip               GeoIP localizacion
-j, --json                  exportar en formato json
-m, --mxcheck          comprueba si el host MX puede ser usado para interceptar e-mails
-r, --registered          muestra solo los nombres de dominio registrado
-s, --ssdeep              Busca las webs y compara los hashes
-t NUMBER, --threads NUMBER empieza un numero de hilos especificos (por defecto: 10)
-w, --whois               realiza un whois
--nameservers LIST   Lista los nombre de los servidores separados por comas
--port PORT              especificar el puerto de escucha

Ejemplo

si observais en la parte de la izquierda la herramienta identifica cual es el dominio original




Un saludo biacheesss