7

Github GitHub - wgpsec/tig: Threat Intelligence Gathering 威胁情报收集,旨在提高...

 3 years ago
source link: https://github.com/wgpsec/tig
Go to the source link to view the article. You can view the picture content, updated content and better typesetting reading experience. If the link is broken, please click the button below to view the snapshot at that time.
neoserver,ios ssh client

TIG 威胁情报收集 axe

0x00 介绍

tig Threat Intelligence Gathering 威胁情报收集,旨在提高蓝队拿到攻击 IP 后对其进行威胁情报信息收集的效率,目前已集成微步、IP 域名反查、Fofa 信息收集、ICP 备案查询、IP 存活检测、Whois 信息查询六个模块,现已支持以下信息的查询:

  • white_check_mark 微步标签
  • white_check_mark IP 域名反查
  • white_check_mark IP 存活检测
  • white_check_mark ICP 备案查询
  • white_check_mark 开放端口查询
  • white_check_mark Whois 信息查询
  • white_check_mark IP 地理位置查询

后续将集成更多模块,如有好的建议或遇到 Bug,欢迎提 issue

0x01 安装

需要 python3 环境支持

git clone https://github.com/wgpsec/tig.git
cd  tig
pip3 install -r requirements.txt
python3 tig.py

0x02 使用

工具命令如下:

-h, --help  查看帮助信息
-c CONFIG   指定配置文件,默认 ./config.ini
-f FILE     IP 文本,一行一个
-i IP       目标 IP
-p PROXY    指定代理,比如:http://127.0.0.1:1080 或者 socks5://127.0.0.1:1080

在开始使用工具之前,需要对配置文件进行配置,运行一下程序会自动生成配置文件,默认配置文件如下:

[Threat Intelligence]

# 微步威胁情报查询,查看 api 地址:https://x.threatbook.cn/nodev4/vb4/myAPI(每天 50 次的免费额度)
ThreatBook_enable = true
ThreatBook_api = ''

[IP Passive Information]

# IP 反查,调用 http://api.hackertarget.com/reverseiplookup/ 和 http://api.webscan.cc/ 的 api 接口
IP_reverse_enable = true

# ICP 备案信息查询,调用 https://api.vvhan.com/api/icp 的 api,如果目标 IP 没有反查到域名,该项即使开启也不会有输出
ICP_beian_enable = true

# Whois 信息查询,调用 https://api.devopsclub.cn/api/whoisquery 的 api
Whois_enable = true

# Fofa ip 信息查询,查看 api 地址:https://fofa.so/personalData(付费,普通会员每次100条,高级会员每次10000条)
Fofa_enable = true
Fofa_email = ''
Fofa_api = ''

[IP Active Information]

# 利用 ping 命令对 IP 进行存活检测
IP_survive_enable = true

在配置文件里添加自己的微步 API 和 Fofa API 才可使用相关模块,添加 API 后,就可以正常使用相关模块了。

例如这里获取某个 IP 的信息,直接使用 -i 命令即可。

0x03 最后

如果在工具使用的过程中发现存在 bug 等问题,欢迎提 issue


About Joyk


Aggregate valuable and interesting links.
Joyk means Joy of geeK