Mitaka:针对开源情报收集任务的浏览器扩展
- 2019 年 11 月 1 日
- 筆記
今天给大家介绍的是一款针对开源情报收集任务的浏览器扩展,这款扩展名叫Mitaka,希望该工具可以给广大研究人员的OSINT搜索研究提供帮助。

Mitaka可以完成的任务包括但不限于:
1、从选取的文本块提取或重构IoC,例如将example[.]com更改为example.com,将test[at]example.com更改为[email protected],或将hxxp://example.com更改为http://example.com。 2、基于多种引擎实现搜索或扫描任务,例如VirusTotal、urlscan io、Censys和Shodan等。
功能介绍
支持的IoC类型
名称 |
描述**.** |
样例 |
---|---|---|
text |
任意文本 |
any string(s) |
ip |
IPv4地址 |
8.8.8.8 |
domain |
域名 |
github.com |
url |
URL地址 |
https://github.com |
|
电子邮件地址 |
|
asn |
ASN |
AS13335 |
hash |
md5 / sha1 / sha256 |
44d88612fea8a8f36de82e1278abb02f |
cve |
CVE编号 |
CVE-2018-11776 |
btc |
比特币地址 |
1A1zP1eP5QGefi2DMPTfTL5SLmv7DivfNa |
gaPubID |
Google Adsense Publisher ID |
pub-9383614236930773 |
gaTrackID |
Google Analytics Tracker ID |
UA-67609351-1 |
支持的搜索引擎
名称 |
url |
支持的类型 |
---|---|---|
AbuseIPDB |
https://www.abuseipdb.com |
ip地址 |
Apility |
ip地址 / 域名/ 电子邮件/ asn |
|
archive.org |
https://archive.org |
url |
archive.today |
http://archive.fo |
url |
BGPView |
https://bgpview.io |
ip地址 / asn |
BinaryEdge |
https://app.binaryedge.io |
ip地址 / 域名 |
BitcoinAbuse |
https://www.bitcoinabuse.com |
比特币 |
Blockchain.com |
https://www.blockchain.com |
比特币 |
BlockCypher |
https://live.blockcypher.com |
比特币 |
Censys |
https://censys.io |
ip地址 / 域名/ asn / 文本 |
crt.sh |
https://crt.sh |
域名 |
DNSlytics |
https://dnslytics.com |
ip地址 / 域名 |
DomainBigData |
https://domainbigdata.com |
域名 |
DomainTools |
https://www.domaintools.com |
ip地址 / 域名 |
DomainWatch |
https://domainwat.ch |
域名/ 电子邮件 |
EmailRep |
https://emailrep.io |
电子邮件 |
FindSubDomains |
https://findsubdomains.com |
域名 |
FOFA |
https://fofa.so |
ip地址 / 域名 |
FortiGuard |
https://fortiguard.com |
ip地址 / url / cve |
Google Safe Browsing |
https://transparencyreport.google.com |
域名/ url |
GreyNoise |
https://viz.greynoise.io |
ip地址 / 域名/ asn |
Hashdd |
https://hashdd.com |
ip地址 / 域名/ hash |
HybridAnalysis |
https://www.hybrid-analysis.com |
ip地址 / 域名/ 哈希(sha256 only) |
Intelligence X |
https://intelx.io |
ip地址 / 域名/ url / 电子邮件/ btc |
IPinfo |
https://ipinfo.io |
ip地址 / asn |
IPIP |
https://en.ipip.net |
ip地址 / asn |
Joe Sandbox |
https://www.joesandbox.com |
哈希 |
MalShare |
https://malshare.com |
哈希 |
Maltiverse |
https://www.maltiverse.com |
域名/ 哈希 |
NVD |
https://nvd.nist.gov |
cve |
OOCPR |
https://data.occrp.org |
电子邮件 |
ONYPHE |
https://www.onyphe.io |
ip地址 |
OTX |
https://otx.alienvault.com |
ip地址 / 域名 / 哈希 |
PubDB |
http://pub-db.com |
gaPubID / gaTrackID |
PublicWWW |
https://publicwww.com |
文本 |
Pulsedive |
https://pulsedive.com |
ip地址 / 域名/ url / 哈希 |
RiskIQ |
http://community.riskiq.com |
ip地址 / 域名 / 电子邮件 / gaTrackID |
SecurityTrails |
https://securitytrails.com |
ip地址 / 域名 / 电子邮件 |
Shodan |
https://www.shodan.io |
ip地址 / 域名 / asn |
Sploitus |
https://sploitus.com |
cve |
SpyOnWeb |
http://spyonweb.com |
ip地址 / 域名 / gaPubID / gaTrackID |
Talos |
https://talosintelligence.com |
ip地址 / 域名 |
ThreatConnect |
https://app.threatconnect.com |
ip地址 / 域名 / 电子邮件 |
ThreatCrowd |
https://www.threatcrowd.org |
ip地址 / 域名 / 电子邮件 |
ThreatMiner |
https://www.threatminer.org |
ip地址 / 域名 / 哈希 |
TIP |
https://threatintelligenceplatform.com |
ip地址 / 域名 |
Urlscan |
https://urlscan.io |
ip地址 / 域名 / asn / url |
ViewDNS |
https://viewdns.info |
ip地址 / 域名 / 电子邮件 |
VirusTotal |
https://www.virustotal.com |
ip地址 / 域名 / url / 哈希 |
Vulmon |
https://vulmon.com |
cve |
VulncodeDB |
https://www.vulncode-db.com |
cve |
VxCube |
http://vxcube.com |
ip地址 / 域名 / 哈希 |
WebAnalyzer |
https://wa-com.com |
域名 |
We Leak Info |
https://weleakinfo.com |
电子邮件 |
X-Force Exchange |
https://exchange.xforce.ibmcloud.com |
ip地址 / 域名 / 哈希 |
ZoomEye |
https://www.zoomeye.org |
ip地址 |
支持的扫描引擎
名称 |
url |
支持的类型 |
---|---|---|
Urlscan |
https://urlscan.io |
ip地址 / 域名/ url |
VirusTotal |
https://www.virustotal.com |
url |
工具下载
Chrome:【点我下载】 FireFox:【点我下载】
工具使用
Mitaka这款浏览器扩展可以根据用户所选择的IoC类型来提供不同的功能选项菜单,并为广大用户提供更加丰富的OSINT功能。
工具使用样例


注意:如果你需要使用urlscan.io或VirusTotal扫描功能,那么你需要在工具的选项配置页面中设置你的urlscan.io或VirusTotal的API秘钥。
工具选项
我们可以在该工具的选项配置页面中,根据我们的需要来启用或禁用某个搜索引擎:

工具构建(针对开发者)
这款浏览器扩展基于TypeScript开发,并使用Webpack构建。
TypeScript文件位于src目录中,可以通过TypeScript编译器运行,然后使用Webpack进行代码构建,最终在dist目录中生成JavaScript文件。
git clone https://github.com/ninoseki/mitaka.git cd mitaka npm install npm run test npm run build
项目地址
Mitaka
* 参考来源:ninoseki,FB小编Alpha_h4ck编译,转载请注明来自FreeBuf.COM