本文章仅用于信息安全防御技术分享,因用于其他用途而产生不良后果,作者不承担任何法律责任,请严格遵循中华人民共和国相关法律法规,禁止做一切违法犯罪行为。
由于传播、利用本公众号所发布的而造成的任何直接或者间接的后果及损失,均由使用者本人承担。威零安全实验室公众号及原文章作者不为此承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除并致歉。谢谢!
在挖掘0day的过程中经常遭遇一件繁琐的事情,那就是挖到了0day、写好了批量验证脚本,但是苦于这些资产不知道归属,不知道权重,从而导致白白错过了数量客观的赏金。
作者发现已有的开源工具,几乎都只能对提供的单一域名、固定域名进行查询,实际上无法遍历查询,则会导致遗漏大量站点,例如:api.neko.com.cn 常规工具在面对这条域名的时候,只会查询到 api.neko.com.cn ,这将导致备案查询错误,实际上是 neko.com.cn 才能查到归属,同时又因为 api.neko.com.cn 是api接口没什么访问量,导致权重很低甚至为0,而 neko.com.cn 的权重为6,从而导致遗漏。
又因为无法对IP站点进行查询备案,或大批量进行查询而导致出现大量繁琐的工作,因此决定开发本工具。
1. 能够对IP、域名、IP:端口、域名:端口四类格式进行查询归属,无需主动分类
2. 能够对IP类型的站点反查域名(目前获取IP的前10个域名)并查询归属
3. 能够对多级域名遍历查询归属,不放过任何一个可能(后续将增加遍历查询权重功能)
4. 能够生成表格文件方便查看结果
5. 采用各种优化代码,大幅度优化查询速度
6. 无需登录任何账号、获取任何Cookie
在仓库中下载最新版本的工具
https://pan.quark.cn/s/39b4b5674570
请根据自己的chrome版本下载对应驱动(版本没有完全一致也没事),将下载的驱动放置在icpscan.py的相同路径下(请注意操作系统)
访问网站下载驱动
https://googlechromelabs.github.io/chrome-for-testing
完成后就可以在cmd中执行:`python icpscan.py -f 文件名` 最后在相同路径下的文件夹查看Excel表格
各种工具仓库
PY交易
为了方便师傅们交流学习,我特意创建了一个群聊。内部会分享一些脱敏的漏洞报告,渗透测试实战案例,更有若干大牛巨佬分享经验。后续还会提供一些福利包括送书,小礼物等等,欢迎各位师傅进群交流
由于“威零安全交流群”群聊人数已满200人,扫码进不了的师傅可以添加机器人secbot回复“威零科技”即可加入群聊