Jump to content
FROST

GeoLocalização via Shell Script

Recommended Posts

Bom dia pessoal, meses atrás eu postei uma ferramente de geo localização por ip porem a mesma utilizava muitos recursos do python e na minha opinião isso era ruim.

Certo dia eu estava voltando para casa e pensei, porque não criar uma ferramenta mais simples?

Pensando nisso eu juntei alguns recursos do curl com json e fiz uma ferramenta simples porem muito prática que supria todas as necessidades da ferramenta anterior.

O funcionamento é prático, passe como primeiro parâmetro o ip que deseja localizar e pronto!

Link da ferramenta: https://github.com/Berserkf/Shell-IP/blob/master/GeoIp.sh

Fiquem livres para fazer algum tipo de critica.

  • Love 2

Share this post


Link to post
Share on other sites
Em 04/04/2018 em 23:56, Madson Willen JB disse:

Pessoal estou totalmente por fora dessa ferramenta será que vocês poderiam me dar umha ajuda ? Quais são os requesitos necessarios para rodar essa ferramenta  ? como fasso pra rodar essa ferramenta ? 

Ter o curl instalado 

Share this post


Link to post
Share on other sites

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.

Guest
Reply to this topic...

×   Pasted as rich text.   Paste as plain text instead

  Only 75 emoji are allowed.

×   Your link has been automatically embedded.   Display as a link instead

×   Your previous content has been restored.   Clear editor

×   You cannot paste images directly. Upload or insert images from URL.




  • Similar Content

    • By B0ltz
      Tutorial BÁSICO sobre a ferramenta theHarvester [Kali Linux]
       
      ******************************************************************* * * * | |_| |__ ___ /\ /\__ _ _ ____ _____ ___| |_ ___ _ __ * * | __| '_ \ / _ \ / /_/ / _` | '__\ \ / / _ \/ __| __/ _ \ '__| * * | |_| | | | __/ / __ / (_| | | \ V / __/\__ \ || __/ | * * \__|_| |_|\___| \/ /_/ \__,_|_| \_/ \___||___/\__\___|_| * * * * theHarvester Ver. 3.0.6 * * Coded by Christian Martorella * * Edge-Security Research * * [email protected] * *******************************************************************
      theHarvester é uma ferramenta muito simples, mas eficaz, projetada para ser usada no início de estágios de um teste de penetração. Essa ferramenta reúne e-mails, nomes, subdomínios, IPs e URLs usando vários dados públicos. Os motores de busca dessa ferramenta são:
              baidu, bing, bingapi, censys, crtsh, dogpile,
              google, google-certificates, googlecse, googleplus, google-profiles,
              caçador, linkedin, netcraft, pgp, threatcrowd,
              twitter, vhost, virustotal, yahoo.
      A ferramenta theHarvester conta as seguintes opções:
       
      -d: Domínio para pesquisar ou nome da empresa -b: fonte de dados: baidu, bingapi, bingapi, censys, crtsh, dogpile, google, google-certificates, googlecse, googleplus, google-profiles, caçador, linkedin, netcraft, pgp, threatcrowd, twitter, vhost, virustotal, yahoo, tudo -g: use o Google dorking em vez da pesquisa normal no Google -s: inicia no número de resultado X (padrão: 0) -v: verifica o nome do host por meio da resolução de DNS e procura por hosts virtuais -f: salva os resultados em um arquivo HTML e XML (ambos) -n: executa uma consulta reversa de DNS em todos os intervalos descobertos -c: executa uma força bruta de DNS para o nome de domínio -t: executar uma descoberta de expansão do TLD de DNS -e: use este servidor DNS -p: port varre os hosts detectados e verifique se há Takeovers (80,443,22,21,8080) -l: limita o número de resultados para trabalhar (o Bing passa de 50 para 50 resultados, Google 100 a 100 e o PGP não usa essa opção) -h: use o banco de dados SHODAN para consultar hosts descobertos  
      Pra você reunir as informaçoes sobre a empresa basta seguir os exmplos abaixo:
      (OBS: o nosso exemplo será a bradesco.com)
       
      [email protected]:~# theharvester -d bradesco.com -l 500 -b all  
      Agora uma leve explicação sobre o comando citado acima:
          -d <domínio para pesquisar>
          -l <limita o número de resultados para trabalhar>
          -b <fonte de dados>
      Logo após a execução do comando citado acima ira aparecer isso:
       
      [email protected]:~# theharvester -d bradesco.com -l 500 -b all Warning: Pycurl is not compiled against Openssl. Wfuzz might not work correctly when fuzzing SSL sites. Check Wfuzz's documentation for more information. ******************************************************************* * * * | |_| |__ ___ /\ /\__ _ _ ____ _____ ___| |_ ___ _ __ * * | __| '_ \ / _ \ / /_/ / _` | '__\ \ / / _ \/ __| __/ _ \ '__| * * | |_| | | | __/ / __ / (_| | | \ V / __/\__ \ || __/ | * * \__|_| |_|\___| \/ /_/ \__,_|_| \_/ \___||___/\__\___|_| * * * * theHarvester Ver. 3.0.6 * * Coded by Christian Martorella * * Edge-Security Research * * [email protected] * ******************************************************************* found supported engines [-] Starting harvesting process for domain: bradesco.com Full harvest on bradesco.com [-] Searching in Google.. Searching 0 results... Searching 100 results... Searching 200 results... Searching 300 results... Searching 400 results... Searching 500 results... [-] Searching in PGP Key server.. Searching PGP results... [-] Searching in Netcraft server.. Searching Netcraft results.. [-] Searching in ThreatCrowd server.. Searching Threatcrowd results.. [-] Searching in CRTSH server.. Searching https://crt.sh?id=1093112628 Searching https://crt.sh?id=594086613 Searching https://crt.sh?id=181851923 Searching https://crt.sh?id=30562534 Searching https://crt.sh?id=28194046 Searching CRT.sh results.. [-] Searching in Virustotal server.. Searching Virustotal results.. [-] Searching in Bing.. Searching 50 results... Searching 100 results... Searching 150 results... Searching 200 results... Searching 250 results... Searching 300 results... Searching 350 results... Searching 400 results... Searching 450 results... Searching 500 results... [-] Searching in Hunter: Done Searching Results [-] Searching in Google Certificate transparency report.. [-] Searching in Censys: Harvesting results No IP addresses found [+] Emails found: ------------------ [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [+] Hosts found in search engines: ------------------------------------ Total hosts: 33 [-] Resolving hostnames IPs... 2Fwww.bradesco.com:empty 3dwww.bradesco.com:empty 7c2Fwww.bradesco.com:empty adc.bradesco.com:200.155.82.1 bram.bradesco.com:200.155.82.52 bsp.bradesco.com:empty bspa.bradesco.com:empty im-access1.bradesco.com:200.155.91.1 im-webcon1.bradesco.com:200.155.91.2 multicanal.bradesco.com:200.155.85.71 portaladm.bradesco.com:200.155.82.142 portaldsps.bradesco.com:200.155.87.213 portalpatrimonio.bradesco.com:200.155.82.238 sip.adc.bradesco.com:empty sip.bradesco.com:200.155.91.1 sip.bram.bradesco.com:200.155.91.1 sip.bsp.bradesco.com:empty sip.bspa.bradesco.com:empty sip.corpr.bradesco.com:empty wap.bradesco.com:200.155.82.51 webaccess.bradesco.com.br:200.155.87.163 webta.bradesco.com:200.155.86.58 wspf.bradesco.com:200.155.82.217 www.bradesco.com:200.155.83.77 www.bram.bradesco.com:200.155.82.52 www.edi.bradesco.com:200.155.84.37 www.ib2.bradesco.com:200.155.82.116 www.ib6.bradesco.com:200.155.82.130 www.icm.bradesco.com:200.155.83.211 www.m.bradesco.com:200.155.82.123 wwws.portaladm.bradesco.com:200.155.86.135 wwwss.bradesco.com:200.155.90.16  
      Nesse caso utilizando o dominio bradesco.com o theHarvester reuniu Emails, hostnames e IPs sobre a empresa.
       
      Caso você queira utilizar o banco de dados SHODAN basta você colocar -h no comando, a seguir um exemplo do uso do SHODAN:
      [email protected]:~# theharvester -d bradesco.com -l 500 -b all -h  
      Para você salvar os resultados em HTML basta colocar -f <nome_do_arquivo_.html>, a seguir um exemplo do uso do -f:
       
      [email protected]:~# theharvester -d bradesco.com -l 500 -b all -h -f resultados.html  
      O documento criado ficaria na 'Pasta Pessoal' [/root] [OBS: Lembrando que estou usando o Kali Linux]
      Espero ter esclarecido a ferramenta theHarvester para vocês, façam bom uso dessa ferramenta. Espero que tenham gostado!
       
    • By theP4N1C0
      Shodan https://www.shodan.io O Shodan é o primeiro mecanismo de busca do mundo para dispositivos conectados à Internet. Censys http://censys.io Encontre e monitore todos os servidores na Internet FOFA https://fofa.so FOFA é um motor de busca do ciberespaço BinaryEdge https://app.binaryedge.io Examine todo o espaço da Internet e crie fluxos e relatórios de inteligência de ameaças em tempo real que mostram o que está exposto na Internet ONYPHE https://www.onyphe.io O ONYPHE é um buscador de dados de inteligência sobre ameaças cibernéticas coletados pelo rastreamento de várias fontes disponíveis na Internet GhostProject https://ghostproject.fr Buscador de dados vazados Wigle https://wigle.net/index Localização e informações de redes wifi pelo mundo Hunter https://hunter.io Hunter lista todas as pessoas que trabalham em uma empresa com seus nomes e endereços de e-mail encontrados na web. É a ferramenta de busca de e-mail mais poderosa já criada. Thingful https://www.thingful.net Thingful é um mecanismo de busca para a Internet das Coisas, permitindo descoberta segura e interoperabilidade entre milhões de objetos públicos e privados conectados ao redor do mundo. Reposify https://www.reposify.com O repositório de risco cibernético do mundo. Eles mapeam o risco cibernético diariamente de qualquer IP e organização no mundo. ZoomEye https://www.zoomeye.org O ZoomEye é um mecanismo de pesquisa para o ciberespaço que permite ao usuário encontrar componentes de rede específicos (ip, serviços etc.). NETDB https://www.netdb.io O primeiro motor de pesquisa agregador de Internet das Coisas. Ele conecta todas as fontes de pesquisa IoT, para que você possa coletar todas as informações possíveis, criadas para pesquisas, chamadas de documentos e empresas de segurança.   VIA: https://t.me/AcervoDoSam
    • By Gabriel Santos
      [FERRAMENTA / CONTEÚDO]
      - Olá soldados! Apresento-lhes a minha ferramenta SCANNH-HEROS. A Ferramenta SCANNH HEROS foi feita com o intuito de automatizar e agilizar o seu Scanner de Portas de um determinado Site ou IP, podendo ser usada principalmente em um Pentest ágil, ou em outras diversas ocasiões. A ferramenta também lhe mostra uma LISTA de PROTOCOLOS e PORTAS, caso você não saiba qual o determinado "significado" de tal Porta Aberta.
      ( Espero que gostem! )
      LINK → https://goo.gl/dzSYVX
      LINK → https://goo.gl/dzSYVX
      LINK → https://goo.gl/dzSYVX
    • By FaceOs
      FcSF | FaceOs Framework
       
      Pessoal, criei esse simples framework para information gathering. Ele tem simples funções no momento, mas futuramente pretendo atualiza-lo e adicionar mais funções nele.
       
      Download
       
      É necessario a biblioteca requests.
      Para baixa-la: 
      easy_install requests ou:
      pip install requests  
×
×
  • Create New...

Important Information

By using this site, you agree to our Terms of Use.