将IP修改为另类格式输出,从而绕过安全检测

释放双眼,带上耳机,听听看~!

将IP修改为另类格式输出,以便绕过安全检测

试了下,没啥毛病,可以继续拓展完善,红队利器,虽然这些以前也会手动输入,但既然有了工具那就方便多了。

代码很简单,但重要的是思路,扩展一下,像上面的google和facebook就可以扩展到。嗯。

代码如下:

#Author:D4Vinci

def ip2long(ip):

      ip = ip.split(“/”)[0].split(“:”)[0]

      p = ip.split(“.”)

      return str( ( ( ( ( int(p[0]) * 256 + int(p[1]) ) * 256 ) + int(p[2]) ) * 256 ) + int(p[3]))

              #p[0] + “.” + str( ( ( ( int( p[1] ) * 256 + int( p[2] ) ) * 256 ) + int( p[3] ) ) * 256 ),

              #p[0] + “.” + p[1] +  str( ( int( p[2] ) *256 ) + int( p[3] ) )

def ip2hex(ip):

      ip = ip.split(“/”)[0].split(“:”)[0]

      p = ip.split(“.”)

      return [str( hex( int(p[0]) ) ) +”.”+ str( hex( int(p[1]) ) ) +”.”+ str( hex( int(p[2]) ) ) +”.”+ str( hex( int(p[3]) ) ),

              str( hex( int(p[0]) ) ) +”.”+ str( hex( int(p[1]) ) ) +”.”+ str( hex( int(p[2]) ) ) +”.”+ str( int(p[3]) ),

              str( hex( int(p[0]) ) ) +”.”+ str( hex( int(p[1]) ) ) +”.”+ str( int(p[2]) ) +”.”+ str( int(p[3]) ),

              str( hex( int(p[0]) ) ) +”.”+ str( int(p[1]) ) +”.”+ str( int(p[2]) ) +”.”+ str( int(p[3]) ),

              “0x”+”0″*8+str( hex( int(p[0]) ) ).replace(“0x”,””) +”.”+ “0x”+”0″*6+str( hex( int(p[1]) ) ).replace(“0x”,””) +”.”+ “0x”+”0″*4+str( hex( int(p[2]) ) ).replace(“0x”,””)+”.”+ “0x”+”0″*2+str( hex( int(p[3]) ) ).replace(“0x”,””),

              str( hex( int( ip2long( ip ) ) ) ).replace( “L” , “” )]

def ip2Octal(ip):

      return ‘.’.join(format(int(x), ’04o’) for x in ip.split(‘.’))

def ip_as_urlencoded(ip):

      ip = ip.split(“/”)[0]

      en=””

      for i in ip :

            if i.isdigit() :

                  en += “%3{}”.format(i)

            elif i == “.” :

                  en += “%2E”

            elif i == “:” :

                  en += “%3A”

      return en

def ip_as_url(ip):

      return [ “http://howsecureismypassword.net@”+str(ip),

               “http://google.com@”+str( ip2long( ip ) ),

               “http://facebook.com@”+str( ip2hex( ip )[-1] ),

               “http://”+str( ip_as_urlencoded(ip) ),

               “https://www.google.com@search@”+str( ip_as_urlencoded(ip) ),

               “http://anywebsite@”+str( ip2Octal(ip) )]

print “\n Cuteit – Make a malicious ip a bit cuter :D”

print ” Note:don’t type a long url because it’s converts the ip only.!”

ip = raw_input(”  ip > “)

ip=ip.replace(“http://”,””)

print “\n”

for n,i in enumerate( ip2hex(ip) + ip_as_url(ip) ):

      if “http” not in i:

            print ” [“+str(n)+”] “+”http://”+i

      else:

            print ” [“+str(n)+”] “+i

print ” [12] http://” + ip2Octal(ip)

print ” [13] http://” + ip2long(ip)


后续更新链接

https://github.com/D4Vinci/Cuteit

今天有一份名为中国互联网地下产业链分析白皮书,还没传网盘,在我知识星球里的同学可以看一下,很棒。

发这篇推文只是为了日常打卡和顺便测试一下小程序,明天再看看有啥好的写一下。

更多精彩,均在知识星球

更多精彩,均在APT威胁情报平台

本文源自微信公众号:黑鸟

人已赞赏
安全工具

APT组织OrlRig使用BONDUPDATER变种攻击中东政府

2019-10-16 10:15:44

安全工具

<漏洞预警>Windows Search远程代码执行漏洞和LNK文件远程代码执行漏洞

2019-10-16 10:15:56

0 条回复 A文章作者 M管理员
    暂无讨论,说说你的看法吧
个人中心
购物车
优惠劵
今日签到
有新私信 私信列表
搜索