文章预览
Ashro_Auto_Attribution 介绍 调用微步api实现hvv期间大批量的ip自动化溯源工作, 目前只实现了 筛选高价值可溯源目标,肉鸡抓取功能。 功能逻辑 1.将IP地址放入url.txt中,通过调用微步apikey进行批量查询 2.在output/目录下生成ip_info.csv结果。 3.当查询失败时会将失败的ip存入当前目录下的error.txt文件夹内(大概率是微步apikey额度满了,目前是每个key每天查询50次) 4.利用Ashro_excel进行结果转换。 是对ip_info.csv文件内容的处理,目前的筛选条件为:属于恶意IP、可信度不为低、不是住宅用户、移动基站、白名单、CDN的对应的IP地址会输出到output/higt.txt中 5.利用黑客工具指纹针进行红队服务器搜集(.Ashro_ports) 6.利用常用漏扫工具进行肉鸡漏洞抓取(afrog) 脚本使用 python Ashro_Auto_Attribution.py -f url.txt 配置修改:1.修改module/Ashro_tips.py中添加apikey 修改afrog的配置文件
………………………………