1
工具介绍
Ashro_Auto_Attribution
介绍
调用微步api实现hvv期间大批量的ip自动化溯源工作,目前只实现了 筛选高价值可溯源目标,肉鸡抓取功能。
功能逻辑
1.将IP地址放入url.txt中,通过调用微步apikey进行批量查询
2.在output/目录下生成ip_info.csv结果。
3.当查询失败时会将失败的ip存入当前目录下的error.txt文件夹内(大概率是微步apikey额度满了,目前是每个key每天查询50次)
4.利用Ashro_excel进行结果转换。
是对ip_info.csv文件内容的处理,目前的筛选条件为:属于恶意IP、可信度不为低、不是住宅用户、移动基站、白名单、CDN的对应的IP地址会输出到output/higt.txt中
5.利用黑客工具指纹针进行红队服务器搜集(.Ashro_ports)
6.利用常用漏扫工具进行肉鸡漏洞抓取(afrog)
脚本使用
python Ashro_Auto_Attribution.py -f url.txt
修改afrog的配置文件 https://github.com/zan8in/afrog
使用截图
下载地址
https://github.com/Ashro-one/Ashro_Auto_Attribution
文章转自 HACK之道
2
免费社区
安全洞察知识图谱星球是一个聚焦于信息安全对抗技术和企业安全建设的话题社区,也是一个[免费]的星球,欢迎大伙加入积极分享红蓝对抗、渗透测试、安全建设等热点主题
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...