摘要:
本机地址:192.168.142.131 方法1: root@kali:~/code/chap4/4.2.4# python3 scaner-port.py -i 192.168.142.1 -p 1-100[80] OPEN scaner-port.py 1 #!/usr/bin/python3 阅读全文
摘要:
首先要安装namp模块。 官网下载: https://xael.org/pages/python-nmap-en.html 进入相关目录后进行安装 python3 setup.py install nmap常用方法:>>> dir(nmap)['ET', 'PortScanner', 'PortSc 阅读全文
摘要:
一、启动 直接在命令行执行即可。如下: 二、帮助,可以使用ls命令查看属性信息。 >>> ls(IP)version : BitField (4 bits) = ('4')ihl : BitField (4 bits) = ('None')tos : XByteField = ('0')len : 阅读全文
摘要:
信息搜集是渗透中进行下一步攻击的基础,下面介绍几种常见的主机发现的方式。 一、原理解析 1、基于IMCP的主机发现 ping命令是ICMP中较为常见的应用,经常使用这个命令来测试本地与目标之间的连通性,发送一个ICMP请求消息给目标主机,若源主机收到目标主机的应答响应消息,则表示目标可达,主机存在。 阅读全文
摘要:
argparse模块优点: argparse是optparse模块的升级版,与optparse模块相比,argparse模块使用更加简单便捷。 执行界面: command_argparse.py import argparse def start(): parser = argparse.Argum 阅读全文
摘要:
optparse模块优点: 1、可以设置多个选项字符串。 2、dest=用于定义选项存放的位置,作为后面的第一个字典(option)的值,值为命令输入的参数。 3、type命令用于检测命令行输入参数的数据类型是否符合要求,有string、int、float等类型。 4、help用于定义帮助信息。 5 阅读全文
摘要:
getopt模块是专门处理命令行参数的模块,用于获取命令行选项和参数,也就是sys.argv。命令行选项使得程序的参数更加灵活。支持短选项模式 - 和长选项模式 --。 该模块提供了两个方法及一个异常处理来解析命令行参数。getopt模块是专门处理命令行参数的模块,用于获取命令行选项和参数,也就是s 阅读全文
摘要:
1、sys模块 执行: command_sys.py源码 import sys def start(): print("程序名:",sys.argv[0]) print("第一个参数:",sys.argv[1]) print("第二个参数",sys.argv[2]) print("第三个参数",sy 阅读全文
摘要:
1、命令行 root@kali:~/code# pocsuite -r exp-flask.py -u http://192.168.142.132:8000 --attack , . ,--. ,--. , . {1.8.5-nongit-20211111}| .--. ', . , ., .,- 阅读全文
摘要:
1、命令行模式 root@kali:~/code# pocsuite -r poc-flask.py -u http://192.168.142.132:8000 , . ,--. ,--. , . {1.8.5-nongit-20211111}| .--. ', . , ., .,--.,--`- 阅读全文