EquationSmasher:使用Shodan API的NSA EquationGroup C&C Hunter

时间:2021-05-22 19:34:56
【文件属性】:
文件名称:EquationSmasher:使用Shodan API的NSA EquationGroup C&C Hunter
文件大小:2KB
文件格式:ZIP
更新时间:2021-05-22 19:34:56
Python EquationSmasher 使用Shodan API的NSA EquationGroup C&C Hunter Ala关于HackingTeam,此人搜寻了NSA“ Equation Group” C&C服务器。 现在所有的人都死了,NSA被拉下来越来越0wn3d 4ND 3xp0z3d后所有这一切,但他们有效的2015年2月23日。 以下是已识别的一些C&C服务器的粘贴。 我出于历史原因现在正在上传它,也是因为在Phineas rekt HT之后,“意大利工作”现已公开。 没有各种安全研究人员的投入,尤其的投入,这项工作是不可能的。 DDoS数字转储枚举追溯到2月。 87.255.34.242 66.175.120.181 80.77.4.3 209.59.37.180 87.255.34.242 66.175.120.181 80.77.4.3 209.59.37.18
【文件预览】:
EquationSmasher-master
----EquationSmasher.py(2KB)
----README.md(2KB)

网友评论