展开

关键词

python实现ip地址

python 遍历ip从知道python开始,我的视线里就没缺少过他。尤其是现如今开发语言大有傻瓜化的趋势。而作为这一趋势的领导,脚本语言就显得格外亮眼。

58110

用shell所有IP的MAC地址

binbash#Ip=ifconfig eth0|awk -F inet addr{print $2}Mask=ifconfig eth0|awk -F inet addr{print $4}for ((i=1;i< =4;i++));do Tmp=echo $Ip|awk -F ". >$HOMEScanIpMac.lstfor (( i=$((2#$MyNet+1)); i< $((2#$MyBro)); i++ )); do Tmp=$(echo obase=2;$i|bc) Ip = 0 && printf .; printf $((2#${Tmp:$i*8:8}));done) ping -n -w 1 -c 1 $Ip > devnull 2>&1 if ;then Mac= arp -n $Ip|grep $Ip|awk -F " " {print $3} echo $Ip $Mac |tee -a $HOMEScanIpMac.lst fidone;echo

6400
  • 广告
    关闭

    腾讯云前端性能优化大赛

    首屏耗时优化比拼,赢千元大奖

  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    Knock 子

    Knock是一款Python编写的,通过单词列表来枚举目标上的子DNS区传输,并尝试绕过通配DNS记录。 cd knock cd knockpy leafpad config.json #设置你的virustotal的API cd .. python setup.py installvirustotal址 参数:名目标,如domain.com可选参数: -h, --help 显示此帮助信息并退出 -v, --version 显示程序的版本号并退出 -w WORDLIST 指向wordlist文件的特定路径 -r, --resolve 解析ip名 -c, --csv 将输出保存在csv中 -f, --csvfields 将字段名称添加到csv输出文件的第一行 -j, --json 在JSON中导出完整报告 例: knockpy domain.com knockpy domain.com -w wordlist.txt knockpy -r domain.com or ip knockpy -c domain.com

    1.7K30

    Python写ARP主机存活与ARP欺骗

    希望与作者交流或者对文章有任何疑问的可以与作者联系:QQ:1585173691Email:15735640998@163.com❈——起源最近一直在研究络协议,为了加深理解就自己构造了数据包发送并用抓包进行分析 Python写arp欺骗思路(及数据包的构造):不断发送修改对方mac缓存表的arp欺骗目标机:以太头:本机mac•目标机mac数据(Arp包):目标机mac•目标机ip•操作类型请求或回复都行•本机 mac•ip欺骗路由器:以太头:关mac•本机mac数据(arp包):关mac•ip•操作类型请求或回复都行•本机mac•目标机ipArp主机存活遍历你要ip段地址并发送一个广播mac Python写思路: 以太头:本机mac•ff:ff:ff:ff:ff:ff数据:00:00:00:00:00:00(因为不知道目标mac于是用0填充)•目标机ip(一个一个遍历)•操作类型请求 •本机mac•本机ip体代码如下:??

    99160

    调用python-nmap实现

    ()将ip地址生成一个段中所有ip地址的列表:def get_ip_lists(ip): ip_lists = , i)) return ip_lists主要实现代码及数据分割:def main(ip 024 ret = nmScan.scan(hosts=hosts, arguments=-sP) print(时间:+ret+n命令参数:+ret) for ip in ip_lists: print (ip地址:+ip+:) if ip not in ret: temp_ip_lists.append(ip) print(超时) else:print(已到主机,主机名:+ret) print (str(hosts) + 络中的存活主机:) for ip in temp_ip_lists:ip_lists.remove(ip) for ip in ip_lists:print(ip)完整代码 (超时) else:print(已到主机,主机名:+ret) print(str(hosts) + 络中的存活主机:) for ip in temp_ip_lists:ip_lists.remove

    32620

    wifi

    wpa_supplicant官主页参考如何去连接一个指定wifi wpa_supplicant -Dnl80211 -iwlan0 -cetcwpa_supplicant.conf -B 参数解释 network={scan_ssid=1ssid=Hiwifipsk=123456bssid=priority=1}wpa_cli相当于客户端和wpa_supplicant 进行通讯, 可以查看wifi的状态, 周围热点通过

    39920

    wpscan

    简介WPScan是一个WordPress漏洞的黑盒子器,可以出wordpress的版本,主题,插件,后台用户以及爆破后台用户密码等,Kali Linux默认自带了WPScan,也可以到Github 项目仓库中下载安装,其他详情可前往官了解。? 后面加字典-U–username指定用户常用命令通过漏洞插件用户wpscan -u 127.0.0.1wordpress -e u vp --random-agent -o result.txt 命令详解 :-e使用枚举方式 u 枚举用户ID1-ID10vp漏洞插件--random-agent 使用随机请求头防止waf拦截-o 将结果导出为你result.txt使用密码字典对用户进行爆破wpscan 可以前往该地址使用邮箱进行申请,申请后可用--api--token参数进行载入该TOKEN参考资料WPSCAN: https:github.comwpscanteamwpscan.gitWpscan官:

    68710

    通过python对本进行ARP

    usrlocalbinpython3对本进行ARP ARP (Address Resolution Protocol,ARP); 以太MAC地址识别(如下):主机在整个广播ARP请求消息 ,该ARP请求中包含目标设备的IP地址;上的每一台设备都会检查该ARP请求,看该ARP请求中的IP地址是不是自己;只有符合该IP地址的设备才会发送ARP响应;ARP响应该中包涵了ARP请求中的IP .它能够伪造或解码大量的协议包,还有能发送,捕获,匹配及回复各种大量的协议包.它还能轻松的处理大量的经典任务,如,跟踪,探测,单元测试,×××或;并且它还能处理其它其它所无法处理的任务, #hwsrc 源mac地址#psrc 源ip地址#hwdst 目标mac地址#pdst 目标ip地址 >>> srp1(pkt,timeout=1,verbose=0 )#srp1 在第二层协议上发送及接收包并返回第一次的应答 import *import sys,getopt,socket def get_local_net(): #获取主机名 hostname = socket.gethostname() #获取主机的

    67010

    Linux中iptraf命令详解(IP监控)

    iptraf是一个基于ncurses开发的IP监控,它可以实时地监视卡流量,可以生成各种络统计数据,包括TCP信息、UDP统计、ICMP和OSPF信息、以太负载信息、节点统计、IP校验和错误和其它一些信息 iptraf的参数列表iptraf后面加上不同的参数,可以起到不同的作用,下面是iptraf的参数命令列表: 参数命令 作用 -i iface 络接口:立即在指定络接口上开启IP流量监视,iface 指相应的interface -l iface 络接口:在指定络接口上立即开始监视作站信息,iface指相应的interface -t timeout 时间:指定iptraf指令监视的时间,timeout 1)Reverse DNS lookups:查看连接的ip所对应的名,在IP traffic monitor的pkt captured对话框中就可以看到名结果,这个不是很直观,开启后会有点点影响抓包性能 同时根据IP还可以很容易分辨是和内还是外服务器进行交互。pkt captured可以看到mac地址。点击“IP traffic monitor”进入下图select界面,?

    90840

    php在线ip端口源码分享

    php在线端口源码分享,的端口用户不能自定义,但是可以在源码中添加与修改 如需添加端口请在scanPort.php文件的第81行依次添加端口 还需要在82行$msg = array(中添加述 ,当然也是依次添加,一一对应的 原文地址:强哥博客 演示地址:http:dk.yum6.cn 在线端口

    82970

    如何站的漏洞?都有哪些

    的小技巧在入侵的时候如果目标站有论坛的话,我们可以试一下社,例如一个站是“www.xxxx.cn”, 管理员名称为admin,那么我们就可以试试用密码“xxxx”和“xxxx.cn”来登陆,这种方法最适合在入侵大型公司站的时候使用 入侵时获得管理员名称有时候在入侵类似于新闻发布站时,注入得到了管理员密码,但是拿不到管理员的名称,站上也没有论坛什么的,这时候该怎么办呢? web绝对路径众所周知,在入侵asp.net的站时,我们首先就是在aspx文件前加上一个“~”来尝试出web的绝对路径,但在入侵用ASP+IIS架设的站时能不能用呢? 防注入程序拿shell当你用单引号“’”来测试一个站可能存在注入漏洞的地址时(假设址为“www.xxxxnews.asp?id=6”)弹出了“你的操作已被记录!” 一码不, 何以天下RECOMMEND推荐阅读微信版的“花呗”要来了,大家准备好了吗?抓包tcpdump使用方法THE END感谢您抽出 ·?

    38450

    旅行者探测器系统 --- 集,端口,目录,漏洞系统

    0x01 功能介绍 作为一个渗透人员,在每次渗透站的时候都要拿出一堆黑客,比如nmap, awvs, 御剑等进行测试,由于实在厌烦了一些低级重复性的作,趁着2020年新年创建了一个集合平台 ,将渗透测试常见的,端口,目录,漏洞集合在一起目前平台还在持续开发中,肯定有不少问题和需要改进的地方,欢迎大佬们提交建议和Bug,也非常欢迎各位大佬Star或者是Fork? IP既可以从WEB页面引入,也可以从处获得。 漏洞的任务只能从端口的任务中引入0x02 功能介绍0x001 采用的是oneforall,当前使用的版本是0.0.9,我修改了部分代码,使得和平台能够结合0x002 端口程序采用的是 正式开始前需要先创建一个项目 0x04 时间参数: 开启了爆破模式,一个名大约需要6分钟端口: 服务器环境中百兆宽带内测试将全C端,全端口的压缩到10分钟之内,但是家用路由器根本无法承受如此巨大的负载

    98310

    weblogic漏洞 反序列化漏洞

    weblogic 漏洞 妄想试图weblogic一把梭 目前检测的功能 console 页面探测 & 弱口令 uuid页面的SSRF CVE-2017-10271 wls-wsat页面的反序列化 -2628 反序列化后期可以的话还会继续加功能的,主要是一些反序列化的poc真的不好写,我也不咋会..开始使用使用前请先填写config.py中的server参数推荐配合http:ceye.io之类的使用 ,server格式为http:xxx.ceye.io使用方式比较简单,目前支持两种模式1、url.txt中的所有urlpython3 weblogic-scan2、单一的urlpython3 weblogic-scan 会在名前带上受影响机子的地址,这样多个地址的时候方便做区分。? 127.0.0.1http:127.0.0.1:7001https:127.0.0.1http:127.0.0.1:7001不填写端口默认端口为80,https起头的默认端口为443weblogic漏洞

    4.1K30

    推荐|w8fuckcdn 通过绕过CDN获取IP地址

    名称:w8fuckcdn作者: boy-hackGithub地址: https:github.comboy-hackw8fuckcdn功能特点通过绕过CDN获取IP地址支持winodwslinuxgevent 协程IO 最大化利用资源masscan,最快能6分钟完全支持HTTPS支持调节masscan的rate(速率)一、环境准备该使用python语言开发,运行环境为python2.7pip install gevent dnspythonWindows需要安装WinPcap二、安装访问 https:github.comboy-hackw8fuckcdn下载即可三、基础配置target.log 配置IP段config.py 设置要查找的文本、名以及配置是否进行HTTPS支持运行 python fuckcdn.py四、使用PS G:信息安全tooles信息收集站真实IPw8fuckcdn-master > python .get_ips.py -d 163.compython get_ips.py -f target.txt --ips 来生成IP

    2.1K20

    小白都能玩的明白的Nmap基础(二)

    三、基础知识3.1 什么是NmapNmap — 络探测和安全端口器Nmap (“Network Mapper(络映射器)”) 是一款开放源代码的 络探测和安全审核的 。 四、Nmap4.1 Nmap单个主机??????4.4 Nmap随机目标Nmap提供了一个­iR选项,可以用来选择随机的互联主机来(很多防火墙会封锁SYN报文,此时可以使用TCP ACK ping) ARP Ping(一般用于) 禁止反向名解析(永远不对目标ip地址作反向名解析,单纯一段ip时,使用该选项可以减少 系统解析器总是用于IPv6。实例 探测内活动主机 192.168.1.100­192.168.1.120范围内哪些IP的主机是活动的。 需要注意,如果希望接收到目标主机的回复包,那么伪装的IP需要位于统一 内。

    50720

    Nessus破解

    PLUGIN_FEED_TRANSPORT = Tenable Network Security Lightning;5.然后重启下nessus服务sudo service nessusd restart然后访问https:服务器ip :8834突破IP限制成功 ?

    77620

    手把手教你轻松获取络设备

    那么小编说的这些知识跟今天的话题有什么关系了,当然有,不然小编说它干嘛啊,吃饱了撑的啊;当然不是,那是因为我们连WiFi其实就是处在一个,所以自然而然就产生了以上某个话题的一些讨论。 1.段下的所有主机看到红色箭头指的是啥没,没错,它就是该段下的某个主机,只要是像这种格式的一行记录都是表示有存活的主机的。 4.嗅探段的存活主机设备详情事情到这里就告一段落了,相信大家对于命令太多的都比较嗤之以鼻,但是今天咱们讲的这个有所不同,不同之处在哪里,它有GUI版,如下: 有了这个的话,大家可以彻底解放自己的双手了 如图所示:6.活学活用界面 这里的命令行写成界面有啥好处了,很明显,就是不需要你输入那么多代码,只需要点点就OK。 四、总结通过对络的了解,相信大家应该多多少少知道一些基本的Hacker技巧了吧。虽然新型技术不断更迭,但是小编还是想说,技术永不过时,只有人会过时。

    8120

    Kali基本:Fping、Nping、Arping、Nbtscan、onesixtyone的使用

    Fping的使用fping简介 fping是一个小型命令行,用于向络主机发送ICMP回应请求,类似于ping,但在ping多个主机时性能要高得多。 由于没有ip层的参与,所以是不可路由的。优点是速度快,准确性高;缺点是不可路由,无法发现以外的主机。 arping,用来向内的其它主机发送ARP请求的指令,它可以用来测试内的某个IP是否已被使用。arping命令无法一次性实现多个ip,但是可以配合shell脚本实现整个。 onesixtyone的使用简介 onesixtyone是一款高速的SNMP程序,用来挖掘设备上的SNMP Community字串。它的速度非常快。 Kali Linux提供一个简易SNMP器onesixtyone。该可以批量获取目标的系统信息。同时,该还支持SNMP社区名枚举功能。

    46630

    站漏洞 WAScan-Web Application Scanner

    站漏洞 Web Application Scanner下载地址:WAScanhttps:github.comm4ll0kWAScanWAScan是一款开源,该采用的是基于黑盒的漏洞挖掘方法 ,这也就意味着研究人员无需对Web应用程序的源代码进行研究,它可以直接被当作成一种模糊测试来使用,并且能够对目标Web应用的页面进行,提取页面链接和表单,执行脚本攻击,发送Payload或寻找错误消息等等 Apache状态页面-开放重定向-PHPInfo-Robots.txt-XST暴力破解攻击-管理员控制面板-常见后门-常见备份目录-常见备份文件-常见目录-常见文件-隐藏参数数据收集-信用卡数据-电子邮件-私人IP -错误信息-SSN安装1234$ git clone https:github.comm4ll0kWAScan.git wascan$ cd wascan$ pip install BeautifulSoup python wascan.py --url http:xxxxx.com --scan 3 情报收集:$ python wascan.py --url http:xxxxx.com --scan 4 完整

    2.7K31

    面向监狱编程,就靠它了

    你有没有想过,如何编程批量发送一批TCP SYN握手包,来进行端口?如何编程来发送一个伪造了IP地址的ARP数据包和IP数据报文?甚至,如何编程来发送一个伪造了MAC地址的以太数据帧? 今天给大家介绍一个强大的玩意:scapy这是一个强大的数据包构造,你可以在Python中使用它,是时候喊一声:Python大法好了! ARP我们拿ARP开刀,ARP是地址解析协议,中通信需要使用卡的MAC地址,而络层通信使用的是IP地址,在应用程序的数据包被发送出去之前,在IP报文前面添加以太帧头时,需要填写收件人的MAC 地址,如果是内部通信,这个收件人地址就是目的电脑的卡MAC地址,而如果是互联上的公IP地址,这个收件人地址就是关的MAC地址。 学习计算机络,不要只停留在看书和看博文的基础上,如果能自己编程收发数据包,去实现ARP、ICMP、DHCP、DNS的功能,或者开发一些简单的,绝对比别人掌握的更加深刻。

    10720

    相关产品

    • 制品库

      制品库

      CODING 制品库是用以管理源代码编译后的构建产物,支持 Docker 、Maven包等常见构制品类型,制品库可以跟源代码协同进行版本化控制,可以与本地各构建工具和云上的持续集成,持续部署无缝结合,并支持漏洞扫描等特性……

    相关资讯

    热门标签

    活动推荐

      运营活动

      活动名称
      广告关闭

      扫码关注云+社区

      领取腾讯云代金券