如何使用ID-entify搜索目标域名相关的敏感信息
字数 761 2025-08-11 17:40:19

ID-entify 域名敏感信息搜索工具使用指南

工具概述

ID-entify 是一款专为域名安全设计的强大工具,能够以被动方式搜索与目标域名相关的各类敏感信息。该工具整合了多种安全工具的功能,提供全面的域名信息收集能力。

支持收集的信息类型

  • 电子邮件信息
  • IP地址信息
  • 子域名信息
  • Web应用程序技术信息
  • 防火墙类型
  • NS和MX记录

依赖工具与技术

ID-entify 整合了以下工具和技术:

  • Fierce
  • Dnsrecon
  • Dnsenum
  • Dig
  • Blindcrawl
  • OWASP Amass
  • Nslookup
  • Whatweb
  • Wafw00f
  • Nmap (http-waf-detect, http-waf-fingerprint)
  • Whois
  • TheHarvester

安装步骤

  1. 克隆项目源码到本地:

    git clone https://github.com/BillyV4/ID-entify.git
    
  2. 进入项目目录:

    cd ID-entify
    
  3. 赋予脚本可执行权限:

    chmod +x id-entify.sh
    

基本使用方法

执行完整扫描

使用以下命令启动扫描并自动创建tmux工作区:

id-entify -d 目标域名

例如:

id-entify -d google.com

扫描完成后:

  • 原始数据存储在 ./id-domain/Raw_Data/ 目录
  • 过滤后的数据存储在 ./id-domain/Greep_Data/ 目录
  • tmux工作区会自动关闭

手动数据过滤

如需对数据进行手动过滤,使用命令:

id-entify -g 目标域名

例如:

id-entify -g google.com

输出目录结构

id-domain/
├── Raw_Data/        # 原始扫描数据
└── Greep_Data/     # 过滤后的数据

注意事项

  1. 确保系统已安装所有依赖工具
  2. 扫描可能需要较长时间,取决于目标域名的复杂程度
  3. 使用前请确保遵守当地法律法规,仅对授权目标进行扫描

项目地址

GitHub仓库: https://github.com/BillyV4/ID-entify.git

应用场景

  • 渗透测试前期信息收集
  • 企业安全自评估
  • 域名资产梳理
  • 安全研究人员调查分析

通过ID-entify,安全人员可以全面了解目标域名的各类敏感信息,为后续安全评估提供坚实基础。

ID-entify 域名敏感信息搜索工具使用指南 工具概述 ID-entify 是一款专为域名安全设计的强大工具,能够以被动方式搜索与目标域名相关的各类敏感信息。该工具整合了多种安全工具的功能,提供全面的域名信息收集能力。 支持收集的信息类型 电子邮件信息 IP地址信息 子域名信息 Web应用程序技术信息 防火墙类型 NS和MX记录 依赖工具与技术 ID-entify 整合了以下工具和技术: Fierce Dnsrecon Dnsenum Dig Blindcrawl OWASP Amass Nslookup Whatweb Wafw00f Nmap (http-waf-detect, http-waf-fingerprint) Whois TheHarvester 安装步骤 克隆项目源码到本地: 进入项目目录: 赋予脚本可执行权限: 基本使用方法 执行完整扫描 使用以下命令启动扫描并自动创建tmux工作区: 例如: 扫描完成后: 原始数据存储在 ./id-domain/Raw_Data/ 目录 过滤后的数据存储在 ./id-domain/Greep_Data/ 目录 tmux工作区会自动关闭 手动数据过滤 如需对数据进行手动过滤,使用命令: 例如: 输出目录结构 注意事项 确保系统已安装所有依赖工具 扫描可能需要较长时间,取决于目标域名的复杂程度 使用前请确保遵守当地法律法规,仅对授权目标进行扫描 项目地址 GitHub仓库: https://github.com/BillyV4/ID-entify.git 应用场景 渗透测试前期信息收集 企业安全自评估 域名资产梳理 安全研究人员调查分析 通过ID-entify,安全人员可以全面了解目标域名的各类敏感信息,为后续安全评估提供坚实基础。