crack_ssh是go写的协程版的ssh\redis\mongodb弱口令破解工具
xsecipdatabase为一个恶意IP和域名库(Maliciousipdatabase),它获取恶意IP和域名的方式有以下几种:
通过爬虫定期拉取网络中公开的恶意ip库(可能过增加新爬虫的方式订阅新的IP库)支持与自有的其他安全产品联动(HIDS、WAF、蜜罐、防火墙等产品),实时更新IP库功能说明启动后会定期更新ip库,默认为1小时更新一次支持将恶意ip信息写入postgres,sqlite,mysql,mongodb数据库支持恶意ip信息导出、导入提供了恶意ip和dns检测以及与其他安全产品联动的接口使用方法$./main[xorm][info]2017/09/2613:22:58.220496PINGDATABASEmysqlNAME:xsecMaliciousipdatabase-AMaliciousipdatabaseUSAGE:main[globaloptions]command[commandoptions][arguments...]VERSION:20170925AUTHOR(S):netxfly<x@xsec.io>COMMANDS:servestartupevilipsdumpFetchallevilipsinfoandsavetofileloadloadipsfromfilehelp,hShowsalistofcommandsorhelpforonecommandGLOBALOPTIONS:--help,-hshowhelp--version,-vprinttheversionserve会启动程序,抓取完恶意ip和域名信息后会启动web接口dump,将恶意ip和域名导出到当前目录,文件名分别为ips和dnsload,将ips和dns中的信息导入内存并启动WEB接口运行截图直接启动程序导出恶意ip信息到当前目录中,使用场景为部分URL是被墙了的,需要先在国外的VPS中导出文件拖回国内使用导入恶意ip信息并启动WEB接口
恶意IP检测及实时提交测试
恶意域名检测及提交测试
其中测试与其他安全产品联动的测试代码的内容如下:
packagerouters_testimport("testing""time""net/http""net/url""xsec-evil-ips/util")funcTestUpdateIp(t*testing.T){u:="https://127.0.0.1:8000/api/ip/"timestamp:=time.Now().Format("2006-01-0215:04:05")k:="aadcbfbc837757a9a24ac96cf9171c8b"ip:="212.129.58.111"pro:="xsectestpro"t.Log(http.PostForm(u,url.Values{"timestamp":{timestamp},"secureKey":{util.MakeSign(timestamp,k)},"ip":{ip},"pro":{pro}}))}funcTestUpdateDomain(t*testing.T){u:="https://127.0.0.1:8000/api/domain/"timestamp:=time.Now().Format("2006-01-0215:04:05")k:="aadcbfbc837757a9a24ac96cf9171c8b"domain:="www.hosting2balooonba.com"pro:="xsectestpro"t.Log(http.PostForm(u,url.Values{"timestamp":{timestamp},"secureKey":{util.MakeSign(timestamp,k)},"domain":{domain},"pro":{pro}}))}提交的参数需要有以下几个参数,而且安全产品的key必须与恶意IP库的相同,否则不会接受提交的恶意ip或域名信息。
timestampsecureKeyip/domain,表示恶意ip或域名pro,表示需要联动的安全产品名称Demo恶意IP检测,https://xsec.io:8000/api/ip/212.129.58.111恶意域名检测,https://xsec.io:8000/api/domain/www.hosting2balooonba.com
评论