域名情報
使用 Python 標準庫進行被動域名偵察。包括子域名發現、SSL 證書檢查、WHOIS 查詢、DNS 記錄、域名可用性檢查以及批量多域名分析。無需 API 密鑰。
技能元數據
| 來源 | 可選 — 使用 hermes skills install official/research/domain-intel 安裝 |
| 路徑 | optional-skills/research/domain-intel |
參考:完整 SKILL.md
信息
以下是 Hermes 在觸發此技能時加載的完整技能定義。這是技能激活時代理看到的指令。
域名情報 — 被動 OSINT
僅使用 Python 標準庫進行被動域名偵察。 零依賴。零 API 密鑰。適用於 Linux、macOS 和 Windows。
輔助腳本
此技能包含 scripts/domain_intel.py — 一個用於所有域名情報操作的完整 CLI 工具。
# Subdomain discovery via Certificate Transparency logs
python3 SKILL_DIR/scripts/domain_intel.py subdomains example.com
# SSL certificate inspection (expiry, cipher, SANs, issuer)
python3 SKILL_DIR/scripts/domain_intel.py ssl example.com
# WHOIS lookup (registrar, dates, name servers — 100+ TLDs)
python3 SKILL_DIR/scripts/domain_intel.py whois example.com
# DNS records (A, AAAA, MX, NS, TXT, CNAME)
python3 SKILL_DIR/scripts/domain_intel.py dns example.com
# Domain availability check (passive: DNS + WHOIS + SSL signals)
python3 SKILL_DIR/scripts/domain_intel.py available coolstartup.io
# Bulk analysis — multiple domains, multiple checks in parallel
python3 SKILL_DIR/scripts/domain_intel.py bulk example.com github.com google.com
python3 SKILL_DIR/scripts/domain_intel.py bulk example.com github.com --checks ssl,dns
SKILL_DIR 是包含此 SKILL.md 文件的目錄。所有輸出均為結構化 JSON。
可用命令
| 命令 | 功能 | 數據源 |
|---|---|---|
subdomains | 從證書日誌中查找子域名 | crt.sh (HTTPS) |
ssl | 檢查 TLS 證書詳情 | 直接 TCP:443 連接目標 |
whois | 註冊信息、註冊商、日期 | WHOIS 服務器 (TCP:43) |
dns | A、AAAA、MX、NS、TXT、CNAME 記錄 | 系統 DNS + Google DoH |
available | 檢查域名是否已註冊 | DNS + WHOIS + SSL 信號 |
bulk | 對多個域名運行多項檢查 | 以上全部 |
何時使用此技能而非內置工具
- 使用此技能 處理基礎設施問題:子域名、SSL 證書、WHOIS、DNS 記錄、可用性
- 使用
web_search進行關於域名/公司業務的一般性研究 - 使用
web_extract獲取網頁的實際內容 - 使用帶有
curl -I的terminal進行簡單的“此 URL 是否可訪問”檢查
| 任務 | 更合適的工具 | 原因 |
|---|---|---|
| “example.com 是做什麼的?” | web_extract | 獲取頁面內容,而非 DNS/WHOIS 數據 |
| “查找關於某公司的信息” | web_search | 一般性研究,非域名特定信息 |
| “這個網站安全嗎?” | web_search | 信譽檢查需要網絡上下文 |
| “檢查 URL 是否可訪問” | 帶有 curl -I 的 terminal | 簡單的 HTTP 檢查 |
| “查找 X 的子域名” | 此技能 | 唯一的被動來源 |
| “SSL 證書何時過期?” | 此技能 | 內置工具無法檢查 TLS |
| “誰註冊了這個域名?” | 此技能 | WHOIS 數據不在網絡搜索中 |
| “coolstartup.io 可用嗎?” | 此技能 | 通過 DNS+WHOIS+SSL 進行被動可用性檢查 |
平臺兼容性
純 Python 標準庫(socket、ssl、urllib、json、concurrent.futures)。
在 Linux、macOS 和 Windows 上無需依賴即可相同運行。
- crt.sh 查詢 使用 HTTPS(端口 443)— 在大多數防火牆後均可工作
- WHOIS 查詢 使用 TCP 端口 43 — 可能在限制性網絡上被阻止
- DNS 查詢 對 MX/NS/TXT 使用 Google DoH (HTTPS) — 對防火牆友好
- SSL 檢查 在端口 443 上連接目標 — 唯一的“主動”操作
數據源
所有查詢均為被動 — 無端口掃描,無漏洞測試:
- crt.sh — 證書透明度日誌(子域名發現,僅 HTTPS)
- WHOIS 服務器 — 直接 TCP 連接到 100+ 個權威 TLD 註冊商
- Google DNS-over-HTTPS — MX、NS、TXT、CNAME 解析(對防火牆友好)
- 系統 DNS — A/AAAA 記錄解析
- SSL 檢查 是唯一的“主動”操作(到 target:443 的 TCP 連接)
注意事項
- WHOIS 查詢使用 TCP 端口 43 — 可能在限制性網絡上被阻止
- 某些 WHOIS 服務器會隱藏註冊人信息(GDPR)— 請向用戶說明這一點
- 對於非常流行的域名(數千個證書),crt.sh 可能較慢 — 請設定合理的預期
- 可用性檢查基於啟發式方法(3 個被動信號)— 不像註冊商 API 那樣具有權威性
由 @FurkanL0 貢獻