["CVE-"+str(current_year) , "免杀" , "Bypass Antivirus" , "Exploit" ,
"漏洞利用", "红队", "Red Team" , "蓝队", "Blue Team" , "计算机取证" ,
"Computer Forensics" , "应急响应" , "Emergency response" , "Penetration" ,
"Pentest" , "内网渗透", "网络攻防", "网络安全" , "主机安全" , "信息收集" ,
"溯源" , "工控安全" , "Industrial Control Safety" ,"ICS"]
optional arguments:
-h, --help show this help message and exit
-m 监控模式,定时推送
-c 信息收集模式
-p P 设置代理地址,如:http://127.0.0.1:8080
-t T 设置超时时间,单位:秒
-H H 设置HTTP请求头,json格式,如:{"X-Forwarded-For":"127.0.0.1"}
-mT MT 设置监控阈值,默认5分钟
-iF IF 设置关键字文件
-sW SW 设置敏感词文件
py FireEyeGoldCrystal.py -c
py FireEyeGoldCrystal.py -c -iF search.txt -sW black.txt
py FireEyeGoldCrystal.py -m
py FireEyeGoldCrystal.py -m -iF search.txt -sW black.txt
python3 FireEyeGoldCrystal.py -m -mT 240 >fegc.log
项目地址: https://github.com/NHPT/FireEyeGoldCrystal
文章来源:系统安全运维
黑白之道发布、转载的文章中所涉及的技术、思路和工具仅供以安全为目的的学习交流使用,任何人不得将其用于非法用途及盈利等目的,否则后果自行承担!
如侵权请私聊我们删文
END
多一个点在看多一条小鱼干