介绍
调用微步api实现hvv期间大批量的ip自动化溯源工作,目前只实现了 筛选高价值可溯源目标,肉鸡抓取功能。
功能逻辑
1.将IP地址放入url.txt中,通过调用微步apikey进行批量查询
2.在output/目录下生成ip_info.csv结果。
3.当查询失败时会将失败的ip存入当前目录下的error.txt文件夹内(大概率是微步apikey额度满了,目前是每个key每天查询50次)
4.利用Ashro_excel进行结果转换。
是对ip_info.csv文件内容的处理,目前的筛选条件为:属于恶意IP、可信度不为低、不是住宅用户、移动基站、白名单、CDN的对应的IP地址会输出到output/higt.txt中
5.利用黑客工具指纹针进行红队服务器搜集(.Ashro_ports)
6.利用常用漏扫工具进行肉鸡漏洞抓取(afrog)
脚本使用
python Ashro_Auto_Attribution.py -f url.txt
修改afrog的配置文件 https://github.com/zan8in/afrog
使用截图
下载地址
原文始发于微信公众号(CISSP):HW大批量的ip自动化溯源工具
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论