import urllib3
import queue
import threading
import sys
import time
def main(url, threadnum):
#以佇列的形式獲取爆破路徑
pathqueue = getpath(url)
#通過多執行緒進行爆破
threads =
for i in range(threadnum):
t = threading.thread(target=blastingurl, args=(pathqueue,))
t.start()
#join([timeout])等到執行緒終止。這將阻塞呼叫執行緒,直到呼叫join()方法的執行緒終止 - 通常或通過未處理的異常 - 或直到發生可選的超時。
#多執行緒多join的情況下,依次執行各執行緒的join方法,前頭乙個結束了才能執行後面乙個
for t in threads:
t.join()
#爆破目錄位址
#輸出能訪問到的目錄
if response.status == 200:
print("[%d] => %s" %(response.status, url))
except:
pass
else:
sys.exit()
#把目錄字典新增到佇列中去
def getpath(url,file="d:"):
pathqueue = queue.queue()
f = open(file, "r", encoding="gbk")
for i in f.readlines():
path = url + i.strip()
pathqueue.put(path)
f.close()
return pathqueue
if __name__ == "__main__":
threadnum = input("請輸入爆破執行緒數:")
stime = time.time()
main(url,int(threadnum))
etime = time.time()
print("共耗時%.2f s" % (etime - stime))
目錄爆破掃瞄工具dirsearch
github 引數列表 h,help 檢視幫助 u url,url url 設定url l urllist,url list urllist 設定url列表 e extensions,extensions extensions 指令碼型別 w wordlist,wordlist wordlist 設...
python爬蟲爆破web表單
coding utf 8 利用python 寫的多執行緒爆破後台使用者名稱 密碼 自備字典 比較實用,即使是在資訊保安這麼重視的今天,還是有人不加驗證碼或者異常訪問限制之類的登陸驗證方式,這樣就很容易被弱口令爆破工具拿下,本 僅限學習實用,禁止進行web攻擊,不承擔法律責任 referer refe...
Python版Mssql爆破小指令碼
mssql python版本爆破小指令碼,需要安裝 mssql python.exe 可以看出 量很少,用法 儲存 為mssqldatabawww.cppcns.comseblasting.py,cmd切換到 mssqldatabaseblasting.py路徑下,並 執行 mssqldatabas...