之前寫了乙個埠掃瞄器 但是還有很多的模組沒有做好,因為只是tcp全掃瞄的,如果是遇到了防火牆就沒有辦法了,而且就算掃出了存在的埠也會在對方伺服器上留下大量的痕跡,所以後面有空我會把它優化和擴充功能
# -*- coding:utf-8 -*-import requests
from threading import *
import random
screenlock=semaphore(value=5)
#訊號量設定為5
def check(url,headers):
#這一部分用於檢測當前headers和當前url返回的狀態碼
status_code=0
try:
r=requests.head(url,headers=headers)
status_code=r.status_code
except:
#加鎖,通過
screenlock.acquire()
pass
finally:
#開鎖screenlock.release()
return status_code
def output(url,headers):
#這一部分通過當前的狀態碼,如果不是404同時也不為0的話,就輸出
#404表示無法訪問,0表示無該網域名稱,雖然4xx和5xx還有3xx都不能訪問,但是還是先這麼輸出
now_code=check(url,headers)
if now_code==200:
print "[+] "+url+" ["+str(now_code)+"]"
def headers_pool():
'''比較低階的做法,採用在序列中隨機抽取乙個header的方式,防止**反爬
可以考慮更高階的防止反爬技巧,或者是將user_agent儲存在txt文件裡面
限制user-agent
限制referer
accept-encoding設定
'''user_agent = random.choice([
])headers =
return headers
def show_log():
return '''
:'######:::'######:::::'###::::'##::: ##:
'##... ##:'##... ##:::'## ##::: ###:: ##:
##:::..:: ##:::..:::'##:. ##:: ####: ##:
. ######:: ##:::::::'##:::. ##: ## ## ##:
:..... ##: ##::::::: #########: ##. ####:
'##::: ##: ##::: ##: ##.... ##: ##:. ###:
. ######::. ######:: ##:::: ##: ##::. ##:
:......::::......:::..:::::..::..::::..::
'''def main():
'''子網域名稱爆破和目錄爆破是不同的
子網域名稱爆破如 s.weibo.com
目錄爆破如 weibo.com/admin/login/
兩種爆破應當考慮 命令列引數化輸入 + 爆破速度 + 進度條顯示 +繞過防火牆攔截
目錄爆破 :模糊化測試 敏感目錄字典足夠強大(尤其是後台敏感登陸位址
#在這裡應該考慮https和http兩種**的掃瞄
print test_url
header=headers_pool()
t=thread(target=output,args=(test_url,header))
t.start()
if __name__=='__main__':
main()
掃瞄器詳解
一 掃瞄器的定義 掃瞄器是一種獲取影象的裝置,並將資訊轉為電腦可以顯示 編輯 儲存和輸出的數字格式。即可以完成以下工作 在檔案中插隊圖和 將文字識別,免去打字 將傳真檔案掃到庫中存檔 在多 中加入影象 在報刊中加入有效表達主題。二 掃瞄器的工作原理 將光線照到待掃瞄的稿件上,光線反向回平後再由乙個稱...
Python安全小工具之Web目錄掃瞄器
本次的程式實質是web目錄的暴力破解,即基本過程為取出字典內容 和目標 進行組合 然後進行請求識別,能否掃瞄出相應的web目錄主要看字典的強大與否。至於字典,網上也很多資源,收集一下即可。這裡為了方便,將收集的ua自己儲存成乙個檔案方便其他指令碼直接呼叫。user agent list.py usr...
菜鳥日記之awvs掃瞄器掃瞄web漏洞
立個flag,這個月跟著實驗吧做實驗掌握基礎。今天的分割線 今天是10月30號星期二。從昨天得知實驗吧這個平台,到昨晚的夢裡都是關於網路安全的各種。終於,我可以更高一層去接觸和了解網路安全。謹此部落格記錄我與網安的這些個相識相知的日子。今日主題awvs掃瞄器 了解常用的工具 web scanner ...