文件名称:goldphish:使用置换域的Maltego变换和机器来识别可能的网络钓鱼载体
文件大小:8KB
文件格式:ZIP
更新时间:2024-05-22 11:42:15
Python
金鱼 使用置换域的Maltego变换和机器来识别可能的网络钓鱼载体 这是之前有关使用分析网络钓鱼载体的内容。 在这篇文章中,我将发布一个新的Maltego变换和机器,它可以快速轻松地分析域,并且可以通过排列来查看谁拥有该域。 我很尴尬,我上次分析域时没有想到做这样的事情,但是,这是两个不同的用例,所以我觉得我并不觉得很糟糕。 因此,此方法的工作方式是,您将打开Maltego并运行一台机器,该机器将同时执行两件事: 运行dnstwist的修改版本,该版本为每个排列创建一个新的域实体(即amazoon.com,amaz0n.com) 使用内置的转换来查找该排列域的名称服务器。 这两个转换并行运行,以构建涉及的基础架构的地图,因此您可以快速轻松地查看谁拥有哪些域。 以下是两个屏幕截图,显示了它的外观。 此屏幕快照显示了amazon.com的排列域以及这些域的名称服务器。 您可以快速轻
【文件预览】:
goldphish-master
----MaltegoTransform.py(5KB)
----.gitignore(702B)
----README.md(4KB)
----goldphish.py(5KB)
----goldphish.mtz(3KB)