TIG 威胁情报收集

TIG  威胁情报收集

# 0x01 安装

需要 python3 环境支持

git clone https://github.com/wgpsec/tig.git

cd  tig

pip3 install -r requirements.txt

python3 tig.py

# 0x02 使用

工具命令如下:

-h, --help  查看帮助信息

-c CONFIG  指定配置文件,默认 ./config.ini

-f FILE    IP 文本,一行一个

-i IP      目标 IP

-p PROXY    指定代理,比如:http://127.0.0.1:1080 或者 socks5://127.0.0.1:1080

在开始使用工具之前,需要对配置文件进行配置,运行一下程序会自动生成配置文件,默认配置文件如下:

[Threat Intelligence]

# 微步威胁情报查询,查看 api 地址:https://x.threatbook.cn/nodev4/vb4/myAPI(每天 50 次的免费额度)

ThreatBook_enable = true

ThreatBook_api = ''

[IP Passive Information]

# IP 反查,调用 http://api.hackertarget.com/reverseiplookup/ 和 http://api.webscan.cc/ 的 api 接口

IP_reverse_enable = true

# ICP 备案信息查询,调用 https://api.vvhan.com/api/icp 的 api,如果目标 IP 没有反查到域名,该项即使开启也不会有输出

ICP_beian_enable = true

# Whois 信息查询,调用 https://api.devopsclub.cn/api/whoisquery 的 api

Whois_enable = true

# Fofa ip 信息查询,查看 api 地址:https://fofa.so/personalData(付费,普通会员每次100条,高级会员每次10000条)

Fofa_enable = true

Fofa_email = ''

Fofa_api = ''

[IP Active Information]

# 利用 ping 命令对 IP 进行存活检测

IP_survive_enable = true

在配置文件里添加自己的微步 API 和 Fofa API 才可使用相关模块,添加 API 后,就可以正常使用相关模块了。

最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
平台声明:文章内容(如有图片或视频亦包括在内)由作者上传并发布,文章内容仅代表作者本人观点,简书系信息发布平台,仅提供信息存储服务。