Python 安全开发---Socket、爬虫

前期信息收集

漏洞检测和利用

综合利用和插件开发

渗透测试框架POC开发

主要涉及点:Socket、爬虫、正则表达式、框架开发

import socket,os,time,sys
from whois import whois
#ip查询
def ip_check(url):
    ip=socket.gethostbuname(url)
    printf(ip)

#whois查询
def whois_check(url):
    data=socket.gethostbuname(url)
    printf(data)

#CDN判断-利用返回IP条数进行判断
def cdn_check(url):
    ns="nslookup"+url  //采用nslookup执行结果返回IP解析数目进行判断
    data=os.popen(ns,"r").read() //利用python去调用执行系统命令
    x=data.count('.')
    if x>10:
        print("CDN存在")
    else:
        print("CND不存在")
        
#端口扫描
#1.原生自写socket协议tcp,udp扫描
#2.调用第三方masscan,nmap模块等扫描
#3.调用系统工具脚本执行
server =socket.socket(socket.AF_INET,socket.SOCK_STREAM)
result=server.connect_ex(('CDN','port'))
if result==0:
    print('open')
else:
    print('close')

#子域名查询
#1.利用字典加载爆破进行查询
#2.利用bing或第三方接口进行查询
urls=''
url.url.replace('www','')
for zym_data in open('dic.txt'):
    zym_data.replace('\n','')
    zym_list_url=zym_data+'.'+url
    try:                    #异常处理
        ip=socket.gethostbyname(zym_list_url)
    except Exception as e:
        print(zym_list_url+ "->"+"error")
        time.sleep(0,1)

内网主机信息探针

1.原生利用ping进行获取

2.原生利用icmp,tcp,udp等协议获取

3.利用第三方模块库nmap等加载扫描获取

Python开发--批量Fofa&SRC提取&POC验证

#Requset爬虫技术、lxml数据提取、异常处理、Fofa等使用说明

如何实现漏洞批量化:

1.获取到可能存在漏洞的地址信息 --可以借助Fofa

2.批量请求地址信息进行判断是否存在

import base64
from lxml import etree
search_data=''
serach_data_bs=str(base64.b64encode(search_data.encode("utf-8")),"utf-8")
url=''+str(yeshu)
result=requests.get(url+search_data)
print(result.content)

#lxml
soup=etree.HTML(result) #初始化生成
ipdata=soup.xpath('//div[@class="re-domain"]/a[@target="_blank"]/@href')  #提取a标签中条件是@target="_blank" 中的href内容
ipdatas='\n'.join(ipdata)

  • 6
    点赞
  • 10
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值