跳到主要內容

域名情報

使用 Python 標準庫進行被動域名偵察。包括子域名發現、SSL 證書檢查、WHOIS 查詢、DNS 記錄、域名可用性檢查以及批量多域名分析。無需 API 密鑰。

技能元數據

來源可選 — 使用 hermes skills install official/research/domain-intel 安裝
路徑optional-skills/research/domain-intel

參考:完整 SKILL.md

信息

以下是 Hermes 在觸發此技能時加載的完整技能定義。這是技能激活時代理看到的指令。

域名情報 — 被動 OSINT

僅使用 Python 標準庫進行被動域名偵察。 零依賴。零 API 密鑰。適用於 Linux、macOS 和 Windows。

輔助腳本

此技能包含 scripts/domain_intel.py — 一個用於所有域名情報操作的完整 CLI 工具。

# Subdomain discovery via Certificate Transparency logs
python3 SKILL_DIR/scripts/domain_intel.py subdomains example.com

# SSL certificate inspection (expiry, cipher, SANs, issuer)
python3 SKILL_DIR/scripts/domain_intel.py ssl example.com

# WHOIS lookup (registrar, dates, name servers — 100+ TLDs)
python3 SKILL_DIR/scripts/domain_intel.py whois example.com

# DNS records (A, AAAA, MX, NS, TXT, CNAME)
python3 SKILL_DIR/scripts/domain_intel.py dns example.com

# Domain availability check (passive: DNS + WHOIS + SSL signals)
python3 SKILL_DIR/scripts/domain_intel.py available coolstartup.io

# Bulk analysis — multiple domains, multiple checks in parallel
python3 SKILL_DIR/scripts/domain_intel.py bulk example.com github.com google.com
python3 SKILL_DIR/scripts/domain_intel.py bulk example.com github.com --checks ssl,dns

SKILL_DIR 是包含此 SKILL.md 文件的目錄。所有輸出均為結構化 JSON。

可用命令

命令功能數據源
subdomains從證書日誌中查找子域名crt.sh (HTTPS)
ssl檢查 TLS 證書詳情直接 TCP:443 連接目標
whois註冊信息、註冊商、日期WHOIS 服務器 (TCP:43)
dnsA、AAAA、MX、NS、TXT、CNAME 記錄系統 DNS + Google DoH
available檢查域名是否已註冊DNS + WHOIS + SSL 信號
bulk對多個域名運行多項檢查以上全部

何時使用此技能而非內置工具

  • 使用此技能 處理基礎設施問題:子域名、SSL 證書、WHOIS、DNS 記錄、可用性
  • 使用 web_search 進行關於域名/公司業務的一般性研究
  • 使用 web_extract 獲取網頁的實際內容
  • 使用帶有 curl -Iterminal 進行簡單的“此 URL 是否可訪問”檢查
任務更合適的工具原因
“example.com 是做什麼的?”web_extract獲取頁面內容,而非 DNS/WHOIS 數據
“查找關於某公司的信息”web_search一般性研究,非域名特定信息
“這個網站安全嗎?”web_search信譽檢查需要網絡上下文
“檢查 URL 是否可訪問”帶有 curl -Iterminal簡單的 HTTP 檢查
“查找 X 的子域名”此技能唯一的被動來源
“SSL 證書何時過期?”此技能內置工具無法檢查 TLS
“誰註冊了這個域名?”此技能WHOIS 數據不在網絡搜索中
“coolstartup.io 可用嗎?”此技能通過 DNS+WHOIS+SSL 進行被動可用性檢查

平臺兼容性

純 Python 標準庫(socketsslurllibjsonconcurrent.futures)。 在 Linux、macOS 和 Windows 上無需依賴即可相同運行。

  • crt.sh 查詢 使用 HTTPS(端口 443)— 在大多數防火牆後均可工作
  • WHOIS 查詢 使用 TCP 端口 43 — 可能在限制性網絡上被阻止
  • DNS 查詢 對 MX/NS/TXT 使用 Google DoH (HTTPS) — 對防火牆友好
  • SSL 檢查 在端口 443 上連接目標 — 唯一的“主動”操作

數據源

所有查詢均為被動 — 無端口掃描,無漏洞測試:

  • crt.sh — 證書透明度日誌(子域名發現,僅 HTTPS)
  • WHOIS 服務器 — 直接 TCP 連接到 100+ 個權威 TLD 註冊商
  • Google DNS-over-HTTPS — MX、NS、TXT、CNAME 解析(對防火牆友好)
  • 系統 DNS — A/AAAA 記錄解析
  • SSL 檢查 是唯一的“主動”操作(到 target:443 的 TCP 連接)

注意事項

  • WHOIS 查詢使用 TCP 端口 43 — 可能在限制性網絡上被阻止
  • 某些 WHOIS 服務器會隱藏註冊人信息(GDPR)— 請向用戶說明這一點
  • 對於非常流行的域名(數千個證書),crt.sh 可能較慢 — 請設定合理的預期
  • 可用性檢查基於啟發式方法(3 個被動信號)— 不像註冊商 API 那樣具有權威性

@FurkanL0 貢獻