在滲透測試中遇到相同cms站點時,搞定乙個站點,相當於拿了乙個站群的通用漏洞,所以我們首先需要標註站點的cms型別,根據要求編寫如下指令碼
1、訪問特定目錄,如:站點特定 /cmsadmin/;
2、返回404頁面(包含不限於404,根據具體情況而定);
3、頁面包含關鍵字:如:某某管理平台。
#!
/usr/bin/env python
# -*
- coding:utf-8-
*-# python3.x.x
import requests
headers =
def open_url()
:with
open
("./domain.txt"
,encoding=
"utf-8"
)as f: #初始網域名稱列表
if"某某管理平台"
in response.text: #匹配頁面特定內容
with
open
("xxcms.txt"
,"a+"
,encoding=
"utf-8"
)as f: #相同cms站點列表
f.write
(url)
else
: pass
except exception as e:
print
("其它版本"
)if __name__ ==
"__main__"
:get_result
()
python3 實現多網域名稱批量訪問特定目錄(一)
當我們做多 的滲透測試時,會發現很多站點採用的都是同型別的cms框架,只要我們發現乙個漏洞,那麼我們可以批量處理這一類站點,高效測試,如果不知道該站點的框架時,也可以使用此指令碼盲測。具體實現 如下 開啟檢測的檔案 with open file name status as f if status ...
Python 實現ZmapScan 掃瞄
python是一門很好的用來編寫滲透指令碼的語言,擁有很多成熟的庫,我們可以直接拿來使用。我們今天來看一下如何用python實現乙個簡單的zamp掃瞄器。zmap掃瞄器由durumeric領導密西根大學研究團隊開發,掃瞄速度很快,可以在45分鐘內掃瞄全網ipv4位址。這種掃瞄的原理就是不進行三次握手...
python實現arp掃瞄
from scapy.all import import sys,getopt,socket def get local net 獲取網段。如 192.168.50 try s socket.socket socket.af inet,socket.sock dgram s.connect 8.8....