cat h.txt| while read line; do curl -s -X POST 'https://www.virustotal.com/vtapi/v2/file/report' --form apikey="APIKEY" --form resource="$line"|awk -F'positives\":' '{print "VTHits"$2}'|awk -F' ' '{print $1" "$2$5$6}'|sed 's/["}]//g' && sleep 15; done
Эта команда использует общедоступный API-ключ от Virustotal для отправки хэша файла и получения отчета о файлах с этим хэшем в их базе данных. Команда считывает содержимое файла «h.txt» построчно. Затем она использует curl для отправки POST-запросов с помощью прокси-сервера по указанному URL-адресу Virustotal с аргументами «—form apikey» и «—form resource», которые передают API-ключ и хэш текущей строки файла, соответственно.
Затем awk используется для поиска числа положительных результатов (positives) в ответе от API Virustotal. Он выводит строку «vthits» с числом положительных результатов. Затем awk используется снова для извлечения нужных столбцов из вывода предыдущей команды. Каждая строка вывода содержит первое слово «vthits» и состоит из второго, пятого и шестого слов, разделенных пробелом.
Затем sed используется для удаления кавычек («) и закрывающих скобок (}], replace?). Команда также вставляет задержку в 15 секунд после каждой итерации, используя sleep.
Если альтернативный способ извлечения информации о файле из базы данных Virustotal не требуется, то нет необходимости в использовании этой команды. Кроме того, для каждого файла в базе данных Virustotal имеется уникальный хэш (обычно MD5 или SHA-256), который можно использовать в качестве альтернативы, чтобы получить отчет о файле.
