SecurityTrails SQL宣布:一种访问 SecurityTrails 数据的全新方式插图

在过去的几个月里,我们一直在完善我们新的类似 SQL 的查询语言,这种语言将允许安全团队执行大规模的情报收集并自动化他们的发现。今天,我们很高兴地宣布推出这款强大的新产品:SecurityTrails SQL

通过联系我们的销售团队,您将能够在Attack Surface Reduction™以及SurfaceBrowser™ SQL Explorer 界面中使用作为SecurityTrails API端点集成的SecurityTrails SQL

SecurityTrails SQL 是什么样的?

SecurityTrails SQL 将使您能够收集有关任何主机的数据,包括域、DNS 记录、WHOIS、SSL、HTTP 及其所属组织,以及详细的 IP 数据。为方便起见,该工具还支持广泛的SQL 运算符,我们提供完整的文档,包括示例和技术帮助。

此外,SurfaceBrowser™ SQL Explorer 用户可以享受我们的 SQL 编辑器,它允许您运行查询、从中复制数据、格式化和清除所有内容,以及以 JSON 或 CSV 格式下载结果。

如何使用 SecurityTrails SQL

您可以使用 SecurityTrails SQL 运行不同的查询来获取主机、IP 和 SQL 数据。从 SQL Explorer 的可视化编辑器中使用 SecurityTrails SQL 时,它的外观如何?

现在让我们看一些可以从 SecurityTrails API™ 运行的查询示例。

以下查询将公开 microsoft.com 的所有子域:

curl -X "POST" "https://api.securitytrails.com/v1/query/scroll" \
   -H 'apikey: api.key.here \
   -H 'Content-Type: application/json; charset=utf-8' \
   -d $'{
 "query": "select domain.hostname from hosts where domain.apex=\\"microsoft.com\\""
}'

以同样的方式,只需更改 SQL 查询,您就可以获取不同的数据。要查找子域的所有公开开发区域,请运行:

SELECT
   domain.hostname,
   http.title
FROM
   hosts
WHERE
   domain.subdomain IN ('dev', 'development', 'devl', 'devel')

要查找自签名 SSL 证书,在本示例中使用 GE.com,运行以下查询:

SELECT
   domain.hostname,
   http.title,
   dns.a
FROM
   hosts
WHERE
   ssl.is_self_signed = true
   AND domain.apex = 'ge.com'

您可以在SQL Explorer:SSL Certificate Scraping Showcase博客文章中找到更多基于 SSL 的示例。

如果您想查找重定向到某个主机的域(这里我们使用了 Securitytrails.com),请使用:

SELECT
   domain.hostname,
   http.title
FROM
   hosts
WHERE
   http.headers.location_host = "securitytrails.com"

探索在 SQL Explorer 中查询 HTTP 标头数据的更多方法。

要查找包含特定主机名的 SSL 证书的 IP,例如 Nike.com,请运行:

SELECT
   address,
   dns.reverse,
   ports.port,
   ssl.subject.common_name,
   ssl.subject.organization
FROM
   ips
WHERE
   ssl.domains LIKE "%.nike.com"
   OR ssl.domains LIKE "nike.com"

一旦您开始使用 SecurityTrails SQL,就会发现更多的功能。安全团队可以使用它来:

  • 自动检测安全问题
  • 映射您的整个数字基础设施
  • 查找关键 SSL 数据
  • 检测开放服务
  • 改进网络钓鱼检测
  • 防止数据泄露
  • 查找易受攻击的操作系统和服务