跳到主要内容

Domain Intel

使用 Python 标准库进行被动域名侦察。支持子域名发现、SSL 证书检查、WHOIS 查询、DNS 记录、域名可用性检查以及批量多域名分析。无需 API 密钥。

技能元数据

来源可选 — 使用 hermes skills install official/research/domain-intel 安装
路径optional-skills/research/domain-intel

参考:完整 SKILL.md

信息

以下是该技能被触发时 Hermes 加载的完整技能定义。这是 Agent 在技能激活时看到的指令。

域名情报 — 被动 OSINT

仅使用 Python 标准库进行被动域名侦察。 零依赖。零 API 密钥。支持 Linux、macOS 和 Windows。

辅助脚本

此技能包含 scripts/domain_intel.py — 一个用于所有域名情报操作的完整 CLI 工具。

# 通过证书透明度日志发现子域名
python3 SKILL_DIR/scripts/domain_intel.py subdomains example.com

# SSL 证书检查(过期时间、加密套件、SAN、颁发者)
python3 SKILL_DIR/scripts/domain_intel.py ssl example.com

# WHOIS 查询(注册商、日期、名称服务器 — 支持 100+ TLD)
python3 SKILL_DIR/scripts/domain_intel.py whois example.com

# DNS 记录(A、AAAA、MX、NS、TXT、CNAME)
python3 SKILL_DIR/scripts/domain_intel.py dns example.com

# 域名可用性检查(被动方式:DNS + WHOIS + SSL 信号)
python3 SKILL_DIR/scripts/domain_intel.py available coolstartup.io

# 批量分析 — 同时检查多个域名
python3 SKILL_DIR/scripts/domain_intel.py bulk example.com github.com google.com
python3 SKILL_DIR/scripts/domain_intel.py bulk example.com github.com --checks ssl,dns

SKILL_DIR 是包含此 SKILL.md 文件的目录。所有输出均为结构化 JSON。

可用命令

命令功能数据来源
subdomains从证书日志中查找子域名crt.sh (HTTPS)
ssl检查 TLS 证书详情直接连接目标 TCP:443
whois注册信息、注册商、日期WHOIS 服务器 (TCP:43)
dnsA、AAAA、MX、NS、TXT、CNAME 记录系统 DNS + Google DoH
available检查域名是否已注册DNS + WHOIS + SSL 信号
bulk对多个域名执行多项检查以上所有来源

何时使用此技能 vs 内置工具

  • 使用此技能 处理基础设施相关问题:子域名、SSL 证书、WHOIS、DNS 记录、可用性
  • 使用 web_search 进行关于域名/公司的一般性研究
  • 使用 web_extract 获取网页的实际内容
  • 使用 terminal 配合 curl -I 进行简单的“此 URL 是否可达”检查
任务更合适的工具原因
“example.com 是做什么的?”web_extract获取页面内容,而非 DNS/WHOIS 数据
“查找某公司的信息”web_search一般性研究,非域名特定
“这个网站安全吗?”web_search声誉检查需要网络上下文
“检查 URL 是否可达”terminal 配合 curl -I简单的 HTTP 检查
“查找 X 的子域名”此技能唯一被动获取此信息的来源
“SSL 证书何时过期?”此技能内置工具无法检查 TLS
“谁注册了这个域名?”此技能WHOIS 数据不在网络搜索中
“coolstartup.io 可用吗?”此技能通过 DNS+WHOIS+SSL 进行被动可用性检查

平台兼容性

纯 Python 标准库(socketsslurllibjsonconcurrent.futures)。在 Linux、macOS 和 Windows 上运行一致,无需任何依赖。

  • crt.sh 查询 使用 HTTPS(端口 443)—— 在大多数防火墙后均可工作
  • WHOIS 查询 使用 TCP 端口 43 —— 在受限网络中可能被阻止
  • DNS 查询 使用 Google DoH(HTTPS)进行 MX/NS/TXT 查询 —— 对防火墙友好
  • SSL 检查 连接到目标主机的 443 端口 —— 唯一的“主动”操作

数据来源

所有查询均为 被动 方式 —— 无端口扫描,无漏洞测试:

  • crt.sh —— 证书透明度日志(子域名发现,仅 HTTPS)
  • WHOIS 服务器 —— 直接 TCP 连接到 100 多个权威 TLD 注册机构
  • Google DNS-over-HTTPS —— MX、NS、TXT、CNAME 解析(对防火墙友好)
  • 系统 DNS —— A/AAAA 记录解析
  • SSL 检查 是唯一的“主动”操作(TCP 连接到目标:443)

注意事项

  • WHOIS 查询使用 TCP 端口 43 —— 在受限网络中可能被阻止
  • 部分 WHOIS 服务器会隐去注册人信息(GDPR)—— 请向用户说明这一点
  • crt.sh 对于非常流行的域名可能较慢(数千个证书)—— 请设定合理的预期
  • 可用性检查基于启发式方法(3 个被动信号)—— 不像注册机构 API 那样权威

贡献者:@FurkanL0