【喜庆2025征文】大佬们 我带着处女作-主动防御溯源工具 (Active Defense Tracing Tool)来啦
【喜庆2025征文】大佬们 我带着处女作-主动防御溯源工具 (Active Defense Tracing Tool)
项目介绍
项目前提,我每天都会收到大量的恶意IP进行分析,那么开发个工具来自动化吧,输入甲方甩过来的恶意IP,一键输出日报,领导领导我完事了
📝 项目简介
帮助苦逼溯源人员快速分析和追踪可疑IP与域名。
🛠️ 使用准则
使用虚拟机运行该程序,强烈建议,有几点问题讲下 第一 因为是溯源工具 还写了GUI 有几率被黑客反草,我考虑到了这个情况,但是!!!!!!!!!! 我不是很放心这个方案
防护代码如下 代码片段
for protocol in protocols:
try:
url = f"{protocol}://{domain}:{port}"
self.log(f"[{datetime.now().strftime('%H:%M:%S')}] 正在获取 {url} 的标题")
response = session.get(url, timeout=5, verify=False, allow_redirects=True)
response.raise_for_status()
soup = BeautifulSoup(response.text, 'html.parser')
title = soup.title.string if soup.title else "无标题"
# 对标题进行HTML实体编码以防止XSS攻击
title = html.escape(title.strip() if title else "无标题")
titles.append(f"[端口 {port}] {domain} - {title}")
title_found = True
break # 如果成功获取标题,就不需要尝试另一个协议
except:
continue
if title_found:
break # 如果已经找到标题,就不需要尝试其他域名
except:
continue
目前正在测试的代码,图中的恶意IP来自微步社区 公开威胁指标IOC 图片
✨ 核心功能
🔍 IP/域名解析
支持批量IP和域名分析
智能识别输入类型
DNS解析与反向解析
🌍 地理位置定位
集成纯真IP数据库
获取域名集成的是 url = f"https://site.ip138.com/{ip}/"
🔒 端口扫描
常用服务端口检测
服务类型识别
网站标题获取
📊 报告生成
自动生成分析报告(汇报必备)
🚀 程序演示
🛠️ 程序所应用的技术栈
Python 3.6+
PyQt5 - GUI界面框架
Requests - HTTP请求处理
BeautifulSoup4 - 网页解析
QQWry - IP地址库
DNSPython - DNS解析
GeoIP2 - IP地理位置服务
🎯 使用场景
安全事件响应
可疑IP/域名分析
网络资产梳理
安全态势感知
日常安全运维
📌 注意事项
仅限用于主动防御项目,溯源HVV,请勿用于非法用途
建议在合法授权下使用
扫描前请确认目标授权
程序GITHUB 地址 https://github.com/s7safe/Active-Defense-Tracing-Tool
🔔 给个star 支持呗!
评论26次
可以的 本来我想写个 这就省事了 感谢大佬 然后少掉头发 哈哈 必须star
小星星点起来~感谢楼主分享~
只要开源就是好工具~
支持大佬,很实用
用上了,甲方爸爸只需要看到有无报告,解决了自己被找麻烦的苦恼,感谢分享
是的,我们在日常做渗透的时候也会用到大量的代理,对着这些大量代理扫描本身就不会出什么结果,甲方爸爸还要问为啥不溯源,都是那块的,为啥打我们,主要是解决这种问题
good,已经star
谢谢!!!记得虚拟机运行哦,避免反草
大佬 建议可以接入AI接口来优化报告这些,绝对炸裂
刚才考虑了一下,现在的AI 的API好像消费不低,如果有免费可以推荐一手 我看看咋搞一下
很实用的工具,省去一个个的识别了
多ip的情况下 还可以
good,已经star
持续关注,把一个场景需求做到极致也是很nice的,期待后面的完善与优化👍
对于大批量IP分析,确实方便了不少
用上了,甲方爸爸只需要看到有无报告,解决了自己被找麻烦的苦恼,感谢分享
大佬 建议可以接入AI接口来优化报告这些,绝对炸裂
可以把功能集中一起弄分开输出感觉怪怪的
想过 一起输出,但是 会乱糟糟的样子
可以把功能集中一起弄分开输出感觉怪怪的
看上去集成了不少功能,但是实际溯源主要还是得看攻击者的身份信息
是的,在日常的场景中,在蜜罐上已经抓取了很多的攻击者的身份信息,落实到人身上,但是要做信息化,把范围扩大只能通过反制的手段,通过反制IP拿到一些比如,拿自己公开Nas进行攻击的攻击者,这里也会考虑是否被黑,或者拿着有漏洞的组件等,甚至还有一些厂商发起扫描的时候 公网IP都绑定的自己公网,是这么来进行溯源反制扩散的
不过你这个能一键输出报告的功能是真的可以,只能说确实方便
啊哈哈哈 一键完成日常工作 【手动狗头】哈哈哈哈
看上去集成了不少功能,但是实际溯源主要还是得看攻击者的身份信息
是的,在日常的场景中,在蜜罐上已经抓取了很多的攻击者的身份信息,落实到人身上,但是要做信息化,把范围扩大只能通过反制的手段,通过反制IP拿到一些比如,拿自己公开Nas进行攻击的攻击者,这里也会考虑是否被黑,或者拿着有漏洞的组件等,甚至还有一些厂商发起扫描的时候 公网IP都绑定的自己公网,是这么来进行溯源反制扩散的
对的,这种只能进行扩散,因为现在攻击者也比较鸡贼,从国内的肉鸡到国外的跳板 大部分都是网络上公开的Nday 落实到人根本追查不到最后
不过你这个能一键输出报告的功能是真的可以,只能说确实方便
看上去集成了不少功能,但是实际溯源主要还是得看攻击者的身份信息
是的,在日常的场景中,在蜜罐上已经抓取了很多的攻击者的身份信息,落实到人身上,但是要做信息化,把范围扩大只能通过反制的手段,通过反制IP拿到一些比如,拿自己公开Nas进行攻击的攻击者,这里也会考虑是否被黑,或者拿着有漏洞的组件等,甚至还有一些厂商发起扫描的时候 公网IP都绑定的自己公网,是这么来进行溯源反制扩散的
如果只有攻击者IP的话实际溯源还是比较麻烦的,一方面是域名的备案信息,另一方面即便拿到了攻击者服务器的权限也只能上去找敏感信息或者找他的真实IP,要是找不到的话实际上还是没办法确定攻击者的身份信息,这样的话挺麻烦的
对的,这种只能进行扩散,因为现在攻击者也比较鸡贼,从国内的肉鸡到国外的跳板 大部分都是网络上公开的Nday 落实到人根本追查不到最后
看上去集成了不少功能,但是实际溯源主要还是得看攻击者的身份信息
是的,在日常的场景中,在蜜罐上已经抓取了很多的攻击者的身份信息,落实到人身上,但是要做信息化,把范围扩大只能通过反制的手段,通过反制IP拿到一些比如,拿自己公开Nas进行攻击的攻击者,这里也会考虑是否被黑,或者拿着有漏洞的组件等,甚至还有一些厂商发起扫描的时候 公网IP都绑定的自己公网,是这么来进行溯源反制扩散的
如果只有攻击者IP的话实际溯源还是比较麻烦的,一方面是域名的备案信息,另一方面即便拿到了攻击者服务器的权限也只能上去找敏感信息或者找他的真实IP,要是找不到的话实际上还是没办法确定攻击者的身份信息,这样的话挺麻烦的