IPFilter:HVV攻防演练必备的IP筛选工具

admin 2025年6月7日00:18:23评论0 views字数 995阅读3分19秒阅读模式

背景

值守客户这边封禁ip需要在多个防火墙上进行封禁,并且存在各种各样的白名单、黑名单,于是编写了这个工具用于快速检索ip和封禁。

IPFilter:HVV攻防演练必备的IP筛选工具

使用

基本用法

开发环境 Python 3.9

  1. 安装所需库pip install -r requirements.txt
  2. 启动工具python app.py
  3. 访问 http://127.0.0.1:60053 即可
输入查询ip时,可输入多行,每行可输入多个ip,每个ip之间用,(默认为,,可自行修改)分割,示例:
192.168.0.1,192.168.0.210.1.2.3

白名单请放置 工具目录/data/white下 ,黑名单请放置工具目录/data/black下,具体格式请自行到相应文件夹查看。

如果在运行过程中修改了白名单/黑名单,请点击页面上的 刷新白(黑)名单ip 按钮进行更新。

可对接奇安信威胁情报API,填入对应key即进行查询,可选,可调节并发速率,防止查询过快导致结果缺失。

如果查询的ip不为白名单,会进行威胁情报查询,并且会展示出对接的其他平台的按钮。

IPFilter:HVV攻防演练必备的IP筛选工具

自行编写脚本用法

可编写脚本放置于 bullets 目录下,该目录下的BaseClass.py中的_BaseRequestClass类为模板类,编写脚本时请继承该类并放置于 bullets 目录。

_BaseRequestClass类:

该类的name属性为展示到前端的名称,request方法为点击按钮时执行的方法。

request方法的参数ip为对应的ip,data为前端设置的数据,可点击前端的 输入数据 按钮进行设置,需为JSON格式(需求背景:发送封禁请求到对应平台需要设置cookie,多个平台有多个cookie,频繁修改脚本并重启很麻烦)

IPFilter:HVV攻防演练必备的IP筛选工具

IPFilter:HVV攻防演练必备的IP筛选工具
方法返回数据说明
{    "status"0或者1,1代表请求成功,0代表失败,    "message": 在前端展示的信息,    "error": 如果发送失败,在前端展示的信息,    "data": 需要往前端发送的数据}

示例脚本:bullets/test.py ,请自行查看。

可启动 test_app.py 后,点击 测试发送test.py 按钮,然后访问 http://127.0.0.1:60054 查看发送的请求。

IPFilter:HVV攻防演练必备的IP筛选工具
项目地址

https://github.com/wi1shu7/IPFilter

原文始发于微信公众号(HACK之道):一款HVV攻防演练必备的IP筛选工具

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年6月7日00:18:23
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   IPFilter:HVV攻防演练必备的IP筛选工具https://cn-sec.com/archives/4139945.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息