一个小巧的域名信息收集工具——Th3inspector

除了御剑之外,一直希望能找到一个能在linux下使用的域名信息收集工具。以便能在VPS下直接使用。
可惜的是一直没有发现什么好用的工具。

前端时间发现一个工具,名字叫Th3inspector,github地址是:
https://github.com/Moham3dRiahi/Th3inspector

使用的时候,把项目克隆下来,./install.sh安装即可

这个项目使用perl语言编写的,但是安装之后不需要使用perl调用。直接输入Th3inspector+后面的语句即可。

例如最基础的子域名收集:

Th3inspector -i baidu.com

阅读全文

Github敏感信息挖掘工具:GitMiner

简介

GitMiner是一款自动化的高级敏感内容挖掘工具。此工具旨在通过代码或代码片段在github搜索页面进行挖掘,并以此来证明公共存储库的脆弱性,以及将包含敏感信息的代码存储在其中所带来的安全隐患。

安装方式

linux下安装方法如下:

git clone http://github.com/UnkL4b/GitMiner
cd GitMiner
pip3 install -r requirements.txt

没安装pip3的记得先安装:apt-get install python3-pip

阅读全文

DNS隧道解析原理初探

DNS隧道的两种类型:

1.IP直连型

如果 DNS隧道木马的服务器可以与本地主机通过IP直接通信,传输协议采用 DNS协议,则称为IP直连型DNS隧道木马。
IP直连型 DNS隧道木马的服务器端开放53端口,被控端利用UDPsocket 套接字直接与C&C服务建立连接。在这种情况下,两者传输的内容实际上是基于UDP服务。
这种木马与传统 UDP 木马的最大不同点就是:

1. 利用53端口进行传输交互数据,而53端口的外联基本上在所有机器上都必须开放,否则则无法使用互联网DNS服务;
2. 精心构造传输的载荷内容,使其至少从格式上是符合DNS query包格式,因为如果攻击者构造的UDP载荷内容不符合DNS报文格式,在 wireshark等流量分析工具的流量解析下,很容易出现 DNS报文异常的情况;

阅读全文

设置shadowsocks+tor多重代理

  1. 下载vidalia-bridge-bundle。https://www.torproject.org/download/download.html.en
  2. 由于GFW的原因tor已被封锁,因此需要为它加上shadowsocks前端。
    配置好shadowsocks后打开vidalia设置,network拦勾选I use a proxy to access the Internet,然后输入本机地址127.0.0.1
    (这里千万不要输入ss的代理服务器地址),端口号为ss的本地代理端口。type选择socks5。
  3. Sharing栏选择“Run as a client only”。
  4. 打开firefox或其他浏览器的代理设置,代理主机仍然是本机地址127.0.0.1,端口是9050(9051是tor自己的监听端口),类型为socks v5。
  5. 进入官网测试页面查看是否已使用tor线路。 https://check.torproject.org/
  6. 避免“陷阱节点”/“蜜罐节点”。
    阅读全文

如何科学的防止被查水表

1.

在一个月黑风高的晚上,小明在某论坛大肆批评政府,第二天小明刚一睡醒就听见咚咚咚,开门查水表,于是乎小明神秘消失了。

好了,再以网监的角度来看看:
一天,网监局的小红看到了一个网民在网上发了个大肆批判ZF的帖子,心想,这哥们胆子挺大啊?于是联系了那个网络公司,要求调取发帖人IP地址,IP调取结果为122.224.54.112,IPWHOIS登记的所有人为中国电信,好了,网监局小红联系了中国电信,要求查在2014-01-21 03:30分使用122.224.54.112的人,之后中国电信乖乖的配合网监局,交出了小明的家庭地址,浙江省绍兴市XXXXXX ,然后水表就没了。

再切换回小明的角度:
小明心想,老子明明用的是ADSL,动态IP,发完贴就断开了,怎么还tm被查到了,WTF?

权威解释:

在各级ISP的日志服务器上都有留存日志,日志留存时间大概是6个月左右,在AAA服务器上留有你登录认证的用户名,时间,分配的IP地址。依靠这个就能找到谁在哪个时间段使用过哪个IP地址。
阅读全文