不知道你们有没有遇到过这样的情况,在做安全演练、红蓝对抗的时候,需要大批量自动化溯源IP地址,然后筛选出高价值可溯源目标,并进行一些肉鸡抓取工作。
最近发现了一个开源网络安全工具,可以帮助我们实现这个需求。它叫Ashro_Auto_Attribution,通过调用微步api,可以很方便地进行大量IP地址的查询和处理。比如将IP地址放入url.txt中,然后通过调用微步apikey进行批量查询,接着会在output/目录下生成ip_info.csv结果,每个key每天只能查询50次。
而且,利用Ashro_excel进行结果转换,对ip_info.csv文件内容进行处理,筛选出属于恶意IP、可信度较高、不是住宅用户、移动基站、白名单、CDN的对应的IP地址,输出到output/higt.txt中。此外,它还能搭配黑客工具指纹针进行红队服务器搜集(.Ashro_ports),以及利用常用漏扫工具进行肉鸡漏洞抓取(afrog)。
想要获取工具的小伙伴可以直接拉至文章末尾
针对批量自动化溯源IP地址涉及的关键技术点进行讨论::
1、IP地址溯源和筛选:
2、API调用和批量查询:
3、结果处理和转换:
4、漏洞扫描:
5、数据处理和分析能力:
下载链接
https://github.com/Ashro-one/Ashro\_Auto\_Attribution
声明:该公众号大部分文章来自作者日常学习笔记,也有部分文章是经过作者授权和其他公众号白名单转载,未经授权,严禁转载,如需转载,联系开白名单。
请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与本公众号无关。
✦
✦