如何使用DataSurgeon快速从文本中提取IP、邮件、哈希和信用卡等敏感数据

VSole2023-04-24 11:00:28

关于DataSurgeon 

DataSurgeon是一款多功能的数据提取工具,该工具专为网络安全事件应急响应、渗透测试和CTF挑战而设计。在该工具的帮助下,广大研究人员可以快速从文本内容中提取出各种类型的敏感数据,其中包括电子邮件、电话号码、哈希、信用卡、URL、IP地址、MAC地址、SRV DNS记录等等!

该工具基于Rust语言开发,当前版本的DataSurgeon支持在Windows、Linux和macOS操作系统上使用。

 提取功能 

1、电子邮件;
2、文件;
3、电话号码;
4、信用卡号;
5、Google API密钥ID;
6、社保号;
7、AWS密钥;
8、比特币钱包地址;
9、URL地址;
10、IPv4和IPv6地址;
11、MAC地址;
12、SRV DNS记录;
13、哈希:MD4&MD5、SHA1&SHA224&SHA256&SHA384&SHA512、SHA-3 224&SHA-3 256&SHA-3 384&SHA-3 512、MySQL323&MySQL 41、NTLM、bcrypt;

 工具安装 

由于该工具基于Rust开发,因此我们首先需要在本地设备上安装并配置好Rust环境。

接下来,广大研究人员可以使用下列命令将该项目源码克隆至本地:

git clone https://github.com/Drew-Alleman/DataSurgeon.git

Linux安装

wget -O - https://raw.githubusercontent.com/Drew-Alleman/DataSurgeon/main/install/install.sh | bash

Windows安装

使用管理员权限打开PowerShell窗口,并运行下列命令:

IEX (New-Object Net.WebClient).DownloadString("https://raw.githubusercontent.com/Drew-Alleman/DataSurgeon/main/install/install.ps1")

重启终端窗口后,就可以使用ds命令了。

macOS安装

curl --proto '=https' --tlsv1.2 -sSf https://raw.githubusercontent.com/Drew-Alleman/DataSurgeon/main/install/install.sh | sh

命令行参数

 工具使用样例 

完整使用演示

从远程网站提取文件

$ wget -qO - https://www.stackoverflow.com | ds -F --clean | uniq

从输出文件提取MAC地址

$ ./ds -m -T --hide -f /var/log/autodeauth/log     
2023-02-26 00:28:19 - Sending 500 deauth frames to network: BC:2E:48:E5:DE:FF -- PrivateNetwork
2023-02-26 00:35:22 - Sending 500 deauth frames to network: 90:58:51:1C:C9:E1 -- TestNet

读取目录中的所有文件

$ find . -type f -exec ds -f {} -CDe \;

CSV输出

$ wget -qO - https://www.stackoverflow.com | ds -o output.csv -C

httpsinstall
本作品采用《CC 协议》,转载必须注明作者和本文链接
GraphFuzz是一个用于构建结构感知、库API模糊器的实验性框架。
本文为内测第一周结束后内网学员的学习笔记,后续本公众号会持续更新其他课程学员学习笔记。对课程感兴趣,请添加文末小助手微信咨询。0x01 MSF安装和升级 最近mac本机和linux服务器上的msf在执行msfupdate命令以后都出现了不同程度的玄学问题,于是卸了重装。
网络拓扑场景介绍局域网下含有物理机、proxy server主机。物理机即普通客户主机,proxy server即企业提供的代理,此网络模拟的是公网环境。
请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与文章作者和本公众号无关。提权信息搜集我们在拿到Webshell权限后一般都会先对这台主机进行简单信息搜集
DorkScout是一款功能强大的Google Dork安全扫描工具,在该工具的帮助下,广大研究人员可以轻松地对整个互联网范围内的Google Dork容器或特定目标执行自动化安全扫描。 DorkScout可以通过Google搜索引擎自动查找互联网上存在安全漏洞的应用程序或机密文件,DorkScout首先会从https://www.exploit-db.com/google-hacking-da
Android 应用gl,使用了加固i,老版本的应用gl是js源码,新版本更新后,刚开始以为是加密了源码,分析后才知道是使用了Hermes优化引擎。Hermes优化的优化效果如下:优化前:优化后:二、前期准备2.1 绕过root检测应用gl使用了加固i,在被root 的手机上运行,闪退。绕过方法也很简单,在magisk的设置中,开启遵守排除列表,然后在配置排除列表中选择应用gl。
在过去的远程代码调试场景中,需要调试远程服务器上的Lua代码,需要登录服务器,进行代码的编辑。或者将服务器上的代码进行下载,然后编辑后再上传到服务器上。 有了VSCode及SSH远程访问插件,Lua远程Debug插件后,远程调试服务器上的Lua代码变的简单了,只要打开VSC点击要链接访问的服务器,通的VSC的SSH插件访问,省去的了Lua源文件下载、编辑、上传的过程,并且Debug的操作一并可
信息搜集:开源情报信息收集、创建企业密码字典进入内网:基于企业弱账号漏洞、基于系统漏洞进入、网站应用程序渗透隐匿攻击:Command and Control、代理内网跨边界应用:内网跨边界转发、内网跨边界代理穿透、shell反弹等
前言最近一段时间在研究Android加壳和脱壳技术,其中涉及到了一些hook技术,于是将自己学习的一些hook技术进行了一下梳理,以便后面回顾和大家学习。主要是进行文本替换、宏展开、删除注释这类简单工作。所以动态链接是将链接过程推迟到了运行时才进行。
moonwalk是一个400 KB的单二进制可执行文件,可以在渗透测试Unix机器时清除您的痕迹。它保存系统日志开发前的状态,并恢复该状态,包括开发后的文件系统时间戳,在 shell 中留下零幽灵的痕迹。
VSole
网络安全专家