一款功能强大的 IP 查询工具!开源,放心用

VSole2023-06-05 09:30:42

Fav-up

Fav-up 是一款功能强大的IP查询工具,该工具可以通过Shodan和Favicon(网站图标)来帮助研究人员查询目标服务或设备的真实IP地址。

工具安装

首先,该工具需要本地设备安装并部署好Python 3环境。然后广大研究人员需要使用下列命令将该项目源码克隆至本地:

git clone https://github.com/pielco11/fav-up.git

接下来, 运行下列命令安装好Fav-up所需的依赖组件:

pip3 install -r requirements.txt

除此之外,你还需要一个Shodan API密钥!

工具使用

命令行接口

首先,你需要确定如何传递你的API密钥:

-k或—key:#向stdin传递密钥
-kf或—key-file:#传递获取密钥的目标文件名
-sc或—shodan-cli:#从Shodan命令行接口获取密钥

配置好密钥之后,我们就能够以下列几种不同方式使用Fav-up了:

-f或—favicon-file:#在本地存储的需要查询的Favicon网站图标文件
-fu或—favicon-url:#无需在本地存储Favicon网站图标,但是需要知道目标图标的实际URL地址
-w或—web:#如果你不知道Favicon网站图标的实际URL,可以直接传递目标站点地址
-fh或—favicon-hash:#在全网搜索Favicon网站图标哈希

你可以指定包含了Favicon网站图标的URL和域名的输入文件,或者直接提供Favicon网站图标的本地存储路径:

-fl或—favicon-list:#文件包含所有待查询Favicon网站图标的完整路径
-ul或—url-list:#文件包含所有待查询Favicon网站图标的完整URL地址
-wl或—web-list:

当然了,你也可以将搜索结果存储至一个CSV/JSON文件中:

-o或—output:#指定数据输出文件和格式,比如说csv,它会将存储结果存储至一个CSV文件中

工具使用样例

Favicon-file
python3 favUp.py --favicon-file favicon.ico -sc
Favicon-url
python3 favUp.py --favicon-url https://domain.behind.cloudflare/assets/favicon.ico -sc
Web
python3 favUp.py --web domain.behind.cloudflare -sc
作为模块导入使用
from favUp import FavUp
f = FavUp()          
f.shodanCLI = True
f.web = "domain.behind.cloudflare"
f.show = True
f.run()
for result in f.faviconsList:
    print(f"Real-IP: {result['found_ips']}")
print(f"Hash: {result['favhash']}")
所有属性

工具使用截图

链接:https://github.com/pielco11/fav-up

favicon
本作品采用《CC 协议》,转载必须注明作者和本文链接
Fav-upFav-up 是一款功能强大的IP查询工具,该工具可以通过Shodan和Favicon来帮助研究人员查询目标服务或设备的真实IP地址。工具安装首先,该工具需要本地设备安装并部署好Python 3环境。然后广大研究人员需要使用下列命令将该项目源码克隆至本地:git?接下来, 运行下列命令安装好Fav-up所需的依赖组件:pip3?除此之外,你还需要一个Shodan API密钥!-fu或—favicon-url:#无需在本地存储Favicon网站图标,但是需要知道目标图标的实际URL地址
声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由用户承担全部
功能domainscan调用 subfinder 被动收集,调用 ksubdoamin 进行 dns 验证泛解析、CDN 判断获取 domain 相关的 web(host:port)资产,使用 webscan 扫描webscan支持 http/https scheme 自动判断获取 statusCode、contentLength、favicon、iconHash、title、wappalyzer
manjusaka牛屎花是一款基于WEB界面的远程主机管理工具,系统架构见下图。
渗透过程中,我们可能用普通账号进到了系统,在提权或者进一步信息收集的过程中,我们会获得一些日志文件,根据这些日志文件我们需要进一步的分析。
某日, 我的同学突然 @crane 问我有没有能检测 burp 的方法. 突然想起来之前就看见过别人的 burp 被拦截, 但是当时测试下来由于我的 burp 不会被拦截, 所以就没有太在意. 现在回想起来有点在意为什么会出现这种检测上的选择性, 于是刚好学习一下相关方法了解原因。
hackthebox Oz靶机渗透
2022-05-18 08:30:25
我们可以看到80、8080有一个werkzeug,查了一下是一个WSGI的工具包。
Part1前言在近几年的HW比赛、红队项目中,攻击队在外围打点时,越来越依赖于对Java站点的漏洞挖掘。Ja
VSole
网络安全专家