摘要:
本代码主要运用到了Python shodan第三方模块,使用该模块需要先在shodan.io网站注册并得到相应的api key才能使用。 本代码主要的麻烦的地方在于shodan模块返回的数据是一个庞杂的字典,很难理清头绪,即使运用一些json在线网站解析,提示数据里面有格式的问题,无法对数据进行解析 阅读全文
摘要:
需要用到requests.Session发起请求,否则无法遍历只有登录成功以后的页面。 1 import requests 2 import optparse 3 import sys 4 import os 5 import threading 6 7 class DirectoryFinder: 阅读全文
摘要:
本代码运行以及测试环境:用Kali Linux运行Python代码,目标机器为Metasploitable 2,该目标运行SMTP服务. 1 import socket 2 import optparse 3 import os 4 import sys 5 import termcolor 6 7 阅读全文
摘要:
1 2 from scapy.all import * 3 import optparse 4 import sys 5 import ipaddress 6 import threading 7 import queue 8 9 class SynScanner: 10 def __init__( 阅读全文
摘要:
代码本身应该比较简单,就是利用Scapy生成ICMP报文,看是否有返回结果,同时利用多线程加速,调试完成的代码如下: 1 from scapy.all import * 2 import sys 3 import optparse 4 import threading 5 import queue 阅读全文
摘要:
本代码实现: 1.用户指定网卡,即可获得本网卡的子网信息 2.对子网的所有主机进行nmap扫描,形成ssh主机列表,并将本机排除在外 3.将相关的信息写入资源文件.rc. 这样msfconsole -r 资源文件.rc即可进行后续的操作 import subprocess import optpar 阅读全文
摘要:
利用第三方模块netifaces对网卡信息的分析比较简单。 1 import netifaces 2 3 def get_interface_list(): 4 return netifaces.interfaces() 5 6 7 def get_addresses(interface): 8 r 阅读全文
摘要:
本代码实现特点: 1. 可以跨平台,无论是Linux还是Windows,在实例初始化的时候,首先判断目标的操作系统类型,不同的操作系统要执行的shell命令不一样。 2. 由于Windows的ipconfig命令不能像Linux 的ifconfig命令可以指定网卡显示相关信息,因此这里需要依赖正则表 阅读全文
摘要:
1 from email import header 2 import requests 3 from lxml import etree 4 import sys 5 import optparse 6 from urllib import parse 7 import time 8 9 clas 阅读全文
摘要:
1 from xml.dom.expatbuilder import theDOMImplementation 2 from scapy.all import * 3 import optparse 4 import sys 5 import ipaddress 6 import threading 阅读全文