【文件属性】:
文件名称:EquationSmasher:使用Shodan API的NSA EquationGroup C&C Hunter
文件大小:2KB
文件格式:ZIP
更新时间:2021-05-22 19:34:56
Python
EquationSmasher
使用Shodan API的NSA EquationGroup C&C Hunter
Ala关于HackingTeam,此人搜寻了NSA“ Equation Group” C&C服务器。 现在所有的人都死了,NSA被拉下来越来越0wn3d 4ND 3xp0z3d后所有这一切,但他们有效的2015年2月23日。 以下是已识别的一些C&C服务器的粘贴。 我出于历史原因现在正在上传它,也是因为在Phineas rekt HT之后,“意大利工作”现已公开。
没有各种安全研究人员的投入,尤其的投入,这项工作是不可能的。
DDoS数字转储枚举追溯到2月。
87.255.34.242
66.175.120.181
80.77.4.3
209.59.37.180
87.255.34.242
66.175.120.181
80.77.4.3
209.59.37.18
【文件预览】:
EquationSmasher-master
----EquationSmasher.py(2KB)
----README.md(2KB)