干货|蓝队溯源自动化脚本

一颗小胡椒2023-02-23 13:47:43

功能

将文本中含有的IP进行标记、添加IP物理位置标记,并进行输出。提取存在的外网IP,依赖奇安信威胁分析武器库进行批量自动化情报查询,展示IP信誉详情、实现检测详情、恶意详情以及数据统计,并输出xlsx表格。

适用场景

适用于[安服工作]中针对DMZ服务器入站IP批量自动化情报查询;

适用于[蓝队监测工作]中针对可疑IP进行批量自动化情报查询;

适用于[蓝队溯源工作]中针对攻击IP代理机和肉鸡过滤进行批量自动化情报查询;

适用于[应急工作]中主机外联自动化情报查询。

工具下载地址:

https://github.com/Potato-py/getIpInfo


本作品采用《CC 协议》,转载必须注明作者和本文链接
功能将文本中含有的IP进行标记、添加IP物理位置标记,并进行输出。提取存在的外网IP,依赖奇安信威胁分析武器库进行批量自动化情报查询,展示IP信誉详情、实现检测详情、恶意详情以及数据统计,并输出xlsx表格。
10月23日,看雪第五届安全开发者峰会于上海举办,欢迎各位莅临现场!
近日,QCon全球软件开发大会在广州举办。深信服创新研究院高级技术专家易佳在现场带来《深信服桌面云AIOps智能运维一体化方案演进》的主题演讲。
“柠檬鸭”进化归来,瞄准关键行业进行多维度攻击
DLLirantDLLirant 是一个工具,用于自动化指定二进制文件的 DLL 劫持研究地址:https://github.com/redteamsocietegenerale/DLLirantPrintNotifyPotatoPotato提权,适用于 Windows 10 - 11 Windows Server 2012 - 2022地址:https://github.com/Beichen
前言最近在研究免杀这一块的知识,说到免杀肯定就逃不过沙箱。所以我们的后门文件想要更好的躲避杀软的查杀,首先肯定要做好反调试才能在对抗杀软时后顾无忧。本文基于自己学习过程中的一些知识进行了总结,不足之处还请师傅们提出。
id=1' order by 3# 没有报错,说明存在3列。id=-1' union select 1,group_concat,3 from 数据库名.数据表名--+拓展一些其他函数:system_user() 系统用户名。updatexml函数:细节问题:extractvalue()基本一样,改个关键字updatexml即可,与extractvalue有个很大的区别实在末尾注入加上,如:,而extractvalue函数末尾不加1(数值)?
网络上找了一些下载命令变形发现都被了,于是本地测试了一下,项目后也顺便测试其他杀软检测效果,我们以常见的certutil为例来探究一下国内常见的杀软的绕过思路。
写在前面关于无字母数字Webshell这个话题,可以说是老生常谈了。之前打 CTF 的时候也经常会遇到,每次都让人头大,所谓无字符webshell,其基本原型就是以下代码的绕过:
一颗小胡椒
暂无描述