如何使用pyWhat从海量数据中识别出邮件或IP地址

如何使用pyWhat从海量数据中识别出邮件或IP地址

黑客专题访客2021-10-12 9:17:0010234A+A-

关于pyWhat

pyWhat可以帮助广大研究人员轻松识别电子邮件、IP地址等数据,我们只需要给它提供一个.pcap文件或某些文本数据,pyWhat就可以给你返回你想要的数据。总的来叔,pyWhat可以帮助你识别任何你想识别的东西。

大家可以想象一下,当你遇到了一串莫名其妙的文本,比如说“5f4dcc3b5aa765d61d8327deb882cf99”,而你又一头雾水的时候,你该怎么办?

没错,在pyWhat的帮助下,我们只需要询问what “5f4dcc3b5aa765d61d8327deb882cf99″,那么pyWhat就会告诉你你想知道的一切!

pyWhat的任务就是帮助你识别目标数据,且无论你提供的是一个文件或是文本,甚至是十六进制参数!

工具下载

广大研究人员可以使用下列命令将该项目源码克隆至本地:

git clone https://github.com/bee-san/pyWhat.git

使用场景

WannaCry

比如说,你遇到了一个名为WantToCry的新型恶意软件,此时你回想一下Wannacry,记得它之所以被“封杀”是因为一个研究人员在代码中发现了一个kill开关。

当一个硬编码到Wannacry的域名被注册时,病毒就会停止工作。

此时,我们就可以使用pyWhat来识别恶意软件中的所有域名,并使用域名注册器API来注册所有域名。如果这种情况再次发生,你可以在几分钟内就将恶意软件清理掉。

Pcap文件快速分析

假设你在一次网络攻击活动中获取到了一个.pcap文件,那么pyWhat将可以快速帮助你识别下列信息:

  • 所有的哈希;
  • 信用卡卡号;
  • 加密货币地址;
  • 社保号码;
  • 等等….

只需几秒钟,pyWhat就可以快速帮助你识别目标文件中的关键数据。

工具使用演示

项目地址

pyWhat:GitHub传送门

参考资料

https://github.com/bee-san/pyWhat/wiki/API

https://github.com/bee-san/what/wiki/Adding-your-own-Regex

https://camo.githubusercontent.com/73633b0c649cf5f6619dc9a1ca6834becf4c9c7461077b7bb92

f9ff6cf14d28c/68747470733a2f2f696d672e736869656c64732e696f2f646973636f72642f37353430

3031373338313834333932373034

来源:FreeBuf.COM

点击这里复制本文地址 以上内容由黑资讯整理呈现,请务必在转载分享时注明本文地址!如对内容有疑问,请联系我们,谢谢!
  • 4条评论
  • 野欢萌晴2022-06-01 19:40:20
  • 时,我们就可以使用pyWhat来识别恶意软件中的所有域名,并使用域名注册器API来注册所有域名。如果这种情况再次发生,你可以在几分钟内就将恶意软件清理掉。Pcap文件快速分析假设你在一次网络攻击活动中获取到了一个.pcap文件,那么pyWhat将可以快速帮助你识别
  • 怎忘只酷2022-06-01 21:22:46
  • 3b5aa765d61d8327deb882cf99″,那么pyWhat就会告诉你你想知道的一切!pyWhat的任务就是帮助你识别目标数据,且无论你提供的是一个文件或是文本,甚至是十六进制参数!工具下载广大研究人员可以使用下列命
  • 辙弃零栀2022-06-01 21:15:51
  • r-own-Regexhttps://camo.githubusercontent.com/73633b0c649cf5f6619dc9a1ca6834becf4c9c7461077b7bb92f9ff6cf14d28c/6874747073
  • 孤鱼轻禾2022-06-01 18:05:12
  • 732e696f2f646973636f72642f373534303031373338313834333932373034来源:FreeBuf.COM

支持Ctrl+Enter提交

黑资讯 © All Rights Reserved.  
Copyright Copyright 2015-2020 黑资讯
滇ICP备19002590号-1
Powered by 黑客资讯 Themes by 如有不合适之处联系我们
网站地图| 发展历程| 留言建议| 网站管理