На этой странице Пассивная разведка доменов с использованием стандартной библиотеки Python. Поиск поддоменов, проверка SSL-сертификатов, WHOIS-запросы, DNS-записи, проверка доступности доменов и массовый анализ нескольких доменов. Не требует ключей API.
Метаданные навыка¶
| |
|---|---
|Источник| Опциональный — установка: hermes skills install official/research/domain-intel
|Путь| optional-skills/research/domain-intel
Справочник: полный SKILL.md¶
info Ниже приведено полное описание навыка, которое Hermes загружает при его активации. Это те инструкции, которые видит агент, когда навык активен.
Domain Intelligence — пассивный OSINT¶
Пассивная разведка доменов с использованием только стандартной библиотеки Python. Никаких зависимостей. Никаких ключей API. Работает на Linux, macOS и Windows.
Вспомогательный скрипт¶
Этот навык включает scripts/domain_intel.py — полноценный CLI-инструмент для всех операций с доменной разведкой.
[code]
# Поиск поддоменов через Certificate Transparency logs
python3 SKILL_DIR/scripts/domain_intel.py subdomains example.com
# Проверка SSL-сертификата (срок действия, шифр, SAN, издатель)
python3 SKILL_DIR/scripts/domain_intel.py ssl example.com
# WHOIS-запрос (регистратор, даты, серверы имён — 100+ TLD)
python3 SKILL_DIR/scripts/domain_intel.py whois example.com
# DNS-записи (A, AAAA, MX, NS, TXT, CNAME)
python3 SKILL_DIR/scripts/domain_intel.py dns example.com
# Проверка доступности домена (пассивная: DNS + WHOIS + SSL сигналы)
python3 SKILL_DIR/scripts/domain_intel.py available coolstartup.io
# Массовый анализ — несколько доменов, несколько проверок параллельно
python3 SKILL_DIR/scripts/domain_intel.py bulk example.com github.com google.com
python3 SKILL_DIR/scripts/domain_intel.py bulk example.com github.com --checks ssl,dns
[/code]
SKILL_DIR — это директория, содержащая данный SKILL.md файл. Все результаты выводятся в структурированном JSON.
Доступные команды¶
| Команда | Что делает | Источник данных |
|---|---|---|
subdomains |
Находит поддомены из логов сертификатов | crt.sh (HTTPS) |
ssl |
Проверяет детали TLS-сертификата | Прямое TCP-подключение к цели:443 |
whois |
Регистрационные данные, регистратор, даты | WHOIS-серверы (TCP:43) |
dns |
A, AAAA, MX, NS, TXT, CNAME записи | Системный DNS + Google DoH |
available |
Проверяет, зарегистрирован ли домен | DNS + WHOIS + SSL сигналы |
bulk |
Запускает несколько проверок на нескольких доменах | Все вышеперечисленное |
| ## Когда использовать этот навык вместо встроенных инструментов | ||
| * Используйте этот навык для вопросов об инфраструктуре: поддомены, SSL-сертификаты, WHOIS, DNS-записи, доступность | ||
* Используйте web_search для общего исследования о том, чем занимается домен/компания |
||
* Используйте web_extract для получения фактического содержимого веб-страницы |
||
* Используйте terminal с curl -I для простой проверки «доступен ли URL» |
| Задача | Какой инструмент лучше | Почему |
|---|---|---|
| «Чем занимается example.com?» | web_extract |
Получает содержимое страницы, а не DNS/WHOIS данные |
| «Найти информацию о компании» | web_search |
Общее исследование, не привязанное к домену |
| «Безопасен ли этот сайт?» | web_search |
Проверка репутации требует веб-контекста |
| «Проверить, доступен ли URL» | terminal с curl -I |
Простая HTTP-проверка |
| «Найти поддомены X» | Этот навык | Единственный пассивный источник для этого |
| «Когда истекает срок SSL-сертификата?» | Этот навык | Встроенные инструменты не могут проверить TLS |
| «Кто зарегистрировал этот домен?» | Этот навык | WHOIS-данные недоступны в веб-поиске |
| «Доступен ли coolstartup.io?» | Этот навык | Пассивная проверка доступности через DNS+WHOIS+SSL |
| ## Совместимость с платформами | ||
Чистая стандартная библиотека Python (socket, ssl, urllib, json, concurrent.futures). Работает одинаково на Linux, macOS и Windows без дополнительных зависимостей. |
||
| * Запросы к crt.sh используют HTTPS (порт 443) — работают за большинством файрволов | ||
| * WHOIS-запросы используют TCP порт 43 — могут блокироваться в ограничительных сетях | ||
| * DNS-запросы используют Google DoH (HTTPS) для MX/NS/TXT — дружественны к файрволам | ||
| * SSL-проверки подключаются к цели на порт 443 — единственная «активная» операция |
Источники данных¶
Все запросы пассивные — никакого сканирования портов или тестирования уязвимостей: * crt.sh — Certificate Transparency логи (поиск поддоменов, только HTTPS) * WHOIS-серверы — прямое TCP-соединение с 100+ авторитетными TLD-регистраторами * Google DNS-over-HTTPS — разрешение MX, NS, TXT, CNAME (дружественно к файрволам) * Системный DNS — разрешение A/AAAA записей * SSL-проверка — единственная «активная» операция (TCP-соединение к цели:443)
Примечания¶
- WHOIS-запросы используют TCP порт 43 — могут блокироваться в ограничительных сетях
- Некоторые WHOIS-серверы скрывают данные регистранта (GDPR) — сообщите об этом пользователю
- crt.sh может работать медленно для очень популярных доменов (тысячи сертификатов) — установите разумные ожидания
- Проверка доступности основана на эвристике (3 пассивных сигнала) — не является авторитетной, как API регистратора
Автор: @FurkanL0 * Метаданные навыка * Справочник: полный SKILL.md * Вспомогательный скрипт * Доступные команды * Когда использовать этот навык вместо встроенных инструментов * Совместимость с платформами * Источники данных * Примечания