在蓝队职守中,安全设备爆出恶意攻击ip地址,如果对方使用的是自己的服务器,并且搭建了一些安全业务,可使用本工具对目前已知工具进行探测。HuntBack(反击狩猎),用于攻防演练中,防守方对恶意ip进行web指纹扫描与识别。
开发版本:python3.8
在运行前,你需要安装相关依赖库
pip install -r requirements.txt
➜ HuntBack python HuntBack.py -h
usage: HuntBack.py [-h] [--file FILE] [--cmds] [--ip IP] [--ipwhois IPWHOIS]
[--domainwhois DOMAINWHOIS] [--fullscan]
本程序为蓝队在进行防守过程中,对威胁情报或者安全设备上恶意IP进行溯源的工具 程序功能:文件导入、循环模式、单IP模式
By:ChinaRan404&知攻善防实验室
optional arguments:
-h, --help show this help message and exit
--file FILE 输入文件路径
--cmds 启用循环模式,用于常驻终端
--ip IP 输入单个IP地址进行处理
--ipwhois IPWHOIS IPwhois查询
--domainwhois DOMAINWHOIS
域名Whois查询
--fullscan 【可选参数】启用全端口扫描
· 下载
https://github.com/ChinaRan0/HuntBack
原文始发于微信公众号(网络安全者):对护网行动中红队溯源工具 -- HuntBack
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论