<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    一款功能強大的 IP 查詢工具!開源,放心用

    VSole2023-06-05 09:30:42

    Fav-up

    Fav-up 是一款功能強大的IP查詢工具,該工具可以通過Shodan和Favicon(網站圖標)來幫助研究人員查詢目標服務或設備的真實IP地址。

    工具安裝

    首先,該工具需要本地設備安裝并部署好Python 3環境。然后廣大研究人員需要使用下列命令將該項目源碼克隆至本地:

    git clone https://github.com/pielco11/fav-up.git
    

    接下來, 運行下列命令安裝好Fav-up所需的依賴組件:

    pip3 install -r requirements.txt
    

    除此之外,你還需要一個Shodan API密鑰!

    工具使用

    命令行接口

    首先,你需要確定如何傳遞你的API密鑰:

    -k或—key:#向stdin傳遞密鑰
    -kf或—key-file:#傳遞獲取密鑰的目標文件名
    -sc或—shodan-cli:#從Shodan命令行接口獲取密鑰
    

    配置好密鑰之后,我們就能夠以下列幾種不同方式使用Fav-up了:

    -f或—favicon-file:#在本地存儲的需要查詢的Favicon網站圖標文件
    -fu或—favicon-url:#無需在本地存儲Favicon網站圖標,但是需要知道目標圖標的實際URL地址
    -w或—web:#如果你不知道Favicon網站圖標的實際URL,可以直接傳遞目標站點地址
    -fh或—favicon-hash:#在全網搜索Favicon網站圖標哈希
    

    你可以指定包含了Favicon網站圖標的URL和域名的輸入文件,或者直接提供Favicon網站圖標的本地存儲路徑:

    -fl或—favicon-list:#文件包含所有待查詢Favicon網站圖標的完整路徑
    -ul或—url-list:#文件包含所有待查詢Favicon網站圖標的完整URL地址
    -wl或—web-list:
    

    當然了,你也可以將搜索結果存儲至一個CSV/JSON文件中:

    -o或—output:#指定數據輸出文件和格式,比如說csv,它會將存儲結果存儲至一個CSV文件中
    

    工具使用樣例

    Favicon-file
    python3 favUp.py --favicon-file favicon.ico -sc
    
    Favicon-url
    python3 favUp.py --favicon-url https://domain.behind.cloudflare/assets/favicon.ico -sc
    
    Web
    python3 favUp.py --web domain.behind.cloudflare -sc
    
    作為模塊導入使用
    from favUp import FavUp
    f = FavUp()          
    f.shodanCLI = True
    f.web = "domain.behind.cloudflare"
    f.show = True
    f.run()
    for result in f.faviconsList:
        print(f"Real-IP: {result['found_ips']}")
    print(f"Hash: {result['favhash']}")
    
    所有屬性

    工具使用截圖

    鏈接:https://github.com/pielco11/fav-up

    favicon
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    Fav-upFav-up 是一款功能強大的IP查詢工具,該工具可以通過Shodan和Favicon來幫助研究人員查詢目標服務或設備的真實IP地址。工具安裝首先,該工具需要本地設備安裝并部署好Python 3環境。然后廣大研究人員需要使用下列命令將該項目源碼克隆至本地:git?接下來, 運行下列命令安裝好Fav-up所需的依賴組件:pip3?除此之外,你還需要一個Shodan API密鑰!-fu或—favicon-url:#無需在本地存儲Favicon網站圖標,但是需要知道目標圖標的實際URL地址
    聲明:文章中涉及的程序(方法)可能帶有攻擊性,僅供安全研究與教學之用,讀者將其信息做其他用途,由用戶承擔全部
    功能domainscan調用 subfinder 被動收集,調用 ksubdoamin 進行 dns 驗證泛解析、CDN 判斷獲取 domain 相關的 web(host:port)資產,使用 webscan 掃描webscan支持 http/https scheme 自動判斷獲取 statusCode、contentLength、favicon、iconHash、title、wappalyzer
    manjusaka牛屎花是一款基于WEB界面的遠程主機管理工具,系統架構見下圖。
    滲透過程中,我們可能用普通賬號進到了系統,在提權或者進一步信息收集的過程中,我們會獲得一些日志文件,根據這些日志文件我們需要進一步的分析。
    某日, 我的同學突然 @crane 問我有沒有能檢測 burp 的方法. 突然想起來之前就看見過別人的 burp 被攔截, 但是當時測試下來由于我的 burp 不會被攔截, 所以就沒有太在意. 現在回想起來有點在意為什么會出現這種檢測上的選擇性, 于是剛好學習一下相關方法了解原因。
    hackthebox Oz靶機滲透
    2022-05-18 08:30:25
    我們可以看到80、8080有一個werkzeug,查了一下是一個WSGI的工具包。
    Part1前言在近幾年的HW比賽、紅隊項目中,攻擊隊在外圍打點時,越來越依賴于對Java站點的漏洞挖掘。Ja
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类