-
渗透测试
模拟恶意攻击进行安全评估
针对web应用程序:服务器、中间件、数据库、web脚本程序。
1.1渗透测试步骤:收集、映射(技术归结)、漏洞扫描、漏洞利用、测试报告
1.2基本渗透工具
1.2.1 http代理(Burpsuite)
1.2.2网站爬虫(ZAP、Scrapy)
1.2.3web漏洞扫描(appscan、W3af)
1.2.4目录探测(Dirb) -
HTTP状态码获取
2.1响应状态码
2.2测试网站https://httpbin.org/get
2.3http协议
2.3.1端口80 http1.1 多次可以一个连接
2.3.2明文传输
2.4https 443端口加密传输
2.5请求方法
2.5.1http1.0 get、post、head
2.5.2http1.1 put、delete、trace、conmect、patch增加了文件上传和删除
2.6url
2.7http请求头
user-agent(浏览器版本信息)、accept-encoding、referer(上级页面)、cookie、location(跳转目标)、set-cookie(响应头)、www authenticate(认证信息)
2.8相应状态码
2.9burpsuitehttp截断代理可以修改请求内容 -
python-http请求
3.1get请求
request.get(url=url,params={key1=key1})
url编码
r.content(文本内容)
result.find(string)
读取字典文件获得用户名和密码。
3.2post请求
request.post(url,data=data)data为字典
3.3自定义请求头
useragent:如果网页限定浏览器访问,可以修改useragent来访问网页
headers=headers
3.4响应文本
r.content
r.text返回源代码
3.5获取http协议的报文头
r.headers
3.6获取请求头
r.requests.headers
3.7获取cookie
r.cookies
3.8设置代理
http、https
proxies verify=false
3.9python会话编程
携带cookie——python中 session类模拟
3.10目录扫描
读取字典文件,拼接url
get url
判断是否存在目录
3.10.1字典文件读取
with open(“file.txt”,r) as f
f.readline()
f.readlines()
f.read()
pytho脚本学习
最新推荐文章于 2024-04-22 12:04:16 发布