如何使用DataSurgeon快速从文本中提取IP、邮件、哈希和信用卡等敏感数据
2023-4-21 18:58:51
Author: FreeBuf(查看原文)
阅读量:19
收藏
关于DataSurgeon
DataSurgeon是一款多功能的数据提取工具,该工具专为网络安全事件应急响应、渗透测试和CTF挑战而设计。在该工具的帮助下,广大研究人员可以快速从文本内容中提取出各种类型的敏感数据,其中包括电子邮件、电话号码、哈希、信用卡、URL、IP地址、MAC地址、SRV DNS记录等等!该工具基于Rust语言开发,当前版本的DataSurgeon支持在Windows、Linux和macOS操作系统上使用。 提取功能
13、哈希:MD4&MD5、SHA1&SHA224&SHA256&SHA384&SHA512、SHA-3 224&SHA-3 256&SHA-3 384&SHA-3 512、MySQL323&MySQL 41、NTLM、bcrypt;
工具安装
由于该工具基于Rust开发,因此我们首先需要在本地设备上安装并配置好Rust环境。接下来,广大研究人员可以使用下列命令将该项目源码克隆至本地:git clone https://github.com/Drew-Alleman/DataSurgeon.git
(向右滑动,查看更多)
Linux安装
wget -O - https://raw.githubusercontent.com/Drew-Alleman/DataSurgeon/main/install/install.sh | bash
(向右滑动,查看更多)
Windows安装
使用管理员权限打开PowerShell窗口,并运行下列命令:IEX (New-Object Net.WebClient).DownloadString("https://raw.githubusercontent.com/Drew-Alleman/DataSurgeon/main/install/install.ps1")
(向右滑动,查看更多)
macOS安装
curl --proto '=https' --tlsv1.2 -sSf https://raw.githubusercontent.com/Drew-Alleman/DataSurgeon/main/install/install.sh | sh
(向右滑动,查看更多)
命令行参数
工具使用样例
完整使用演示
从远程网站提取文件
$ wget -qO - https://www.stackoverflow.com | ds -F --clean | uniq
(向右滑动,查看更多)
从输出文件提取MAC地址
$ ./ds -m -T --hide -f /var/log/autodeauth/log
2023-02-26 00:28:19 - Sending 500 deauth frames to network: BC:2E:48:E5:DE:FF -- PrivateNetwork
2023-02-26 00:35:22 - Sending 500 deauth frames to network: 90:58:51:1C:C9:E1 -- TestNet
(向右滑动,查看更多)
读取目录中的所有文件
$ find . -type f -exec ds -f {} -CDe \;
CSV输出
$ wget -qO - https://www.stackoverflow.com | ds -o output.csv -C
(向右滑动,查看更多)
工具演示
安装演示视频:https://www.youtube.com/watch?v=_Sq8Qgndi4M使用演示视频:https://www.youtube.com/watch?v=LAb6kBOWHwg 许可证协议
本项目的开发与发布遵循Apache-2.0开源许可证协议。 项目地址
DataSurgeon:https://github.com/Drew-Alleman/DataSurgeon参考资料
https://www.rust-lang.org/tools/installhttps://git-scm.com/downloadshttps://github.com/Drew-Alleman/autodeauth
文章来源: http://mp.weixin.qq.com/s?__biz=MjM5NjA0NjgyMA==&mid=2651222877&idx=4&sn=e491ad4017b4c78af665adaba231f076&chksm=bd1de1d68a6a68c0e9e8373e713c09b8eddf8bd2760d54f4b882d2a2988aae5f26c4f9fb8ff1#rd
如有侵权请联系:admin#unsafe.sh