快速定位红队资产工具 -- Vps_tracke(12月10日更新)
2023-12-12 11:28:47 Author: Web安全工具库(查看原文) 阅读量:23 收藏

===================================

免责声明
请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任。工具来自网络,安全性自测,如有侵权请联系删除。

0x01 工具介绍

VPS_Tracker工具是一款用Python编写的工具,专为攻防演练而设计。其主要功能是帮助用户在海量攻击IP中快速定位红队VPS。在安全测试和模拟攻击的情境下,VPS_Tracker通过扫描IP端口的方式,有效地定位黑客工具,从而精准匹配到红队的存在。通过分析攻击IP的端口信息,VPS_Tracker不仅能够检测潜在的威胁,还能够追溯攻击源头,为网络安全团队提供及时有效的反制手段。

0x02 安装与使用

一、支持17款黑客工具的检测规则

资产工具:灯塔系统、H资产收集平台、LangSrc、nem漏洞扫描工具:AWVS、大宝剑、美杜莎红队武器库平台、Nessus、NextScan漏洞利用平台:DNSLog平台、XSS Platform、xray反连平台C2工具:Manjusaka、Viper、Supershell流量代理工具:NPS、Frp web面板

二、检测单个IP

python3 VPS_Tracker.py -t 127.0.0.1 

三、批量多个IP

python3 VPS_Tracker.py -f ip.txt

0x03 项目链接下载
1、通过阅读原文,到项目地址下载
2、关注公众号追梦前后台回复工具,获取网盘下载链接

· 今 日 推 荐 ·

《Frida Android SO逆向深入实践》主要介绍使用Frida辅助分析SO进行逆向工程项目开发。首先从基础开始介绍NDK编译套件,开发编译包含SO的应用软件并进行动静态分析调试;接着介绍如何将算法移植到SO中保护App,并使用模拟执行框架加载SO运行算法,使用GDB、HyperPwn、Objection、Frida联合调试SO中的算法;此外,还将介绍ARM/ELF的文件格式和反编译工具IDA,Frida/Jnitrace Hook/Invoke JNI,JNI与反射及简单风控案例设计分析,onCreate的Native化,分析Android源码追踪JNI的绑定流程。最后介绍哈希和对称加解密算法的核心原理与实现细节,以及使用Frida辅助逆向分析的工作流程。


文章来源: http://mp.weixin.qq.com/s?__biz=MzI4MDQ5MjY1Mg==&mid=2247511899&idx=1&sn=7df701ddf072d26cba714e7e1625c9c0&chksm=ebb54058dcc2c94e74eda3e4b9954ba7d1926eeb62fe9472fb7a3bf95d1b75371a1528988375&scene=0&xtrack=1#rd
如有侵权请联系:admin#unsafe.sh