首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往
您找到你想要的搜索结果了吗?
是的
没有找到

python 收集主机信息

也是通过收集主机的一些参数信息,熟悉python里的文件读取,字符切割,字典存储等知识。 文章结构: (1) 文章目的,需要收集的信息,并逐个分析如何获取信息。...目的 用python 脚本实现收集主机信息:   (1)主机名(hostname).   当然了,在命令行下,直接使用"hostname" 命令就可以直接输出本机的hostname了。...但是我们现在用python 一般是用读取文件的方式获取信息主机的hostname 在"/etc/sysconfig/network" 文件里。 ?   (2)ip地址.  ...')     cpu = getCpu('/proc/cpuinfo')     mem = getMemory('/proc/meminfo')     dic = {} #定义空字典,上面收集到的主机信息都是字典形式的...在字典里保存了,文章开头列出所需的9个主机信息。 3. 总结: 还是熟悉读取文件的方法: 对字符切割,对列表的操作等等。如果需要读取其他的主机信息,再增加函数就可以了。

82110

信息收集之主机发现:masscan

masscan在扫描时会随机选择目标IP,所以不会对远程的主机造成压力。默认情况下,masscan的发包速度为每秒100包,为了提高速度,可以设置为 --rate 100000。...10.0.0.233"的范围地址 3、CIDR地址 类似于"0.0.0.0/0",多个目标可以用都好隔开 -p > 指定端口进行扫描 --banners 获取banner信息...回应请求 --append-output 以附加的形式输出到文件 --iflist 列出可用的网络接口,然后退出 --retries 发送重试的次数,以1秒为间隔 --nmap 打印与nmap兼容的相关信息...masscan 10.0.0.0/8 -p80 --banners --source-ip x.x.x.x 含义是扫描10.x.x.x网段80端口的开放信息,并且获取banner信息。...list:这是一个简单的列表,每行一个主机和端口对。只需使用参数-oL。或者,使用参数 --output-format list和--output-filename 。

6.2K41

CTF实战19 渗透测试-主机信息探测

该培训中提及的技术只适用于合法CTF比赛和有合法授权的渗透测试,请勿用于其他非法用途,如用作其他非法用途与本文作者无关 我们今天进行一些理论知识的学习 顺便大家可以趁这段时间好好练习一下实战的操作 今天我们说一下主机信息探测...主机信息探测 为什么进行呢?...探测和识别一个计算机系统在运行什么系统(OS)是黑客入侵的重要步骤 主机信息探测在渗透测试中的作用 扫描目标主机识别其工作状态(是否在线) 识别目标主机端口的状态(监听/关闭/过滤...)...识别目标主机系统及服务程序的类型和版本 根据已知漏洞信息,分析系统脆弱点 探测方法 二进制文件法 通过各种途径得到远程系统上编译的一个二进制文件 例如在WEB目录下产生的core文件等等 之后利用二进制分析命令来进行...会出现诸如 [root@centos] # telnet 192.168.1.253 Debian GNU/Linux 2.1 www.fool.com target login: 不同的操作系统有不同的信息

66810

Windows提权之主机信息搜集-附POC

漏洞知识库 网络安全/渗透测试/代码审计/ 关注 Windows提权之主机信息收集 提权前言 对目标服务器信息搜集 systeminfo 获取操作系统类型、版本等等信息 ipconfig /all 获取...IP地址,DNS,计算机名称等详细信息 net user 当前用户信息 whoami 当前用户权限 netstat -an 当前端口开放情况 这边写了一个POC: @echo off echo ####...#####Systeminfo ALL(主机用户详细信息) systeminfo ver hostname net user net localgroup net localgroup administrators...user administrator echo #######at-with-atq##### echo schtask /query echo echo ####tasklist(查看当前进程详细信息...)############ tasklist /svc echo echo ####Net-work infomation(主机端口等等信息) ipconfig /all route print arp

62710

python 爬取手机app的信息

我们在爬取手机APP上面的数据的时候,都会借助Fidder来爬取。今天就教大家如何爬取手机APP上面的数据。...在安装完成后,打开软件,进行如下设置: 默认的8888端口 2、手机的配置 首先打开cmd,输入ipconfig查看IP地址,记录下这个IP地址: 想要使用FIdder进行手机抓包,要让手机和PC处在同一个内网中...certificate下载证书: 下载好之后如果出现无法安装的情况,可以进入设置进行手动安装证书,我的安装步骤是“设置->系统安全->从SD卡安装”,不同的手机安装步骤不同,不过也差不多吧。...3、抓包测试 在完成上面的步骤之后,我们先进行一下抓包测试,打开手机的浏览器,然后打开百度的网页,可以看到出现了对应的包,这样就可以进行之后的抓取了。...然后在Fidder中可以找到如下这个包: 然后在右侧可以看到如下信息: 把这些信息复制一下,然后解码一下就可以看到如下数据了,包括英雄名字、英雄图片、英雄技能等信息: 但是在推荐装备的信息里,只有装备的

1.3K10

手机重力感应可泄露用户身份信息

研究人员发现,智能手机和平板电脑里的加速计只要有一丝不同之处就可以创造出独一无二的重力感应“指纹”,这种指纹可以当成是一个用户的身份,在这个身份上可以绑定用户的浏览记录等隐私信息,如果被广告商获取这种数据...更可怕的是,现在的智能手机都默认应用程序可以不经过用户同意就是用加速计。 加速计除了用来调整手机屏幕的显示方向之外,还被广泛应用在应用程序中,比如说计步器和手机游戏。...就是因为重力的变化,手机才知道屏幕现在倒向那个方向,才能让游戏人物知道该往左跑还是往右跑。这一数据并不会因为加速器的品牌或者型号不同而发生大的变化。...研究人员测试了80种加速器芯片,再加上25台Android手机和两台平板电脑,他们发现加速器芯片识别同一个重力指纹的准确率高到96%。...与之不同的是,当应用程序想要使用地理位置信息的时候,必须要经过用户的同意方可使用,而加速计信息则不需要征得用户同意。

1K70

局域网主机各类协议信息搜集和渗透爆破

利用msf对靶机metasploitable2和win7 进行信息收集 任务一 基于TCP协议收集主机信息 首先打开metasploit,使用msfdb run命令打开,这里是用xhell来运行 然后开启两台靶机...使用msf中的nmap进行一个存活主机扫描 使用半连接扫描命令:db_nmap -sS 192.168.0.0/24 这里可以看到扫到了开启的端口和存活主机 再用内置扫描模块来试一试,先搜索arp_sweep...然后查看设置 嗅探是不需要设置的,它会自动监听整个网段中的ftp情况,使用centos7来登录ftp尝试一下 然后开启监听 操作一下ftp 可以看到嗅探到了密码 任务二 基于SNMP协议收集主机信息...这里可以利用这个来搜集信息,我们的靶机已经开启了这个服务 使用snmp_enum模块 查看需要设置的选项,需要设置一个目标IP 设置好直接扫描 这里可以看到主机信息甚至进程 任务三 基于SMB协议收集...任务五 基于FTP协议收集信息 首先肯定要先探测ftp的版本信息,有利于寻找漏洞 使用ftp_version模块 需要设置一个目标IP,然后run 可以看到版本信息,那么有了版本就要通过版本来找漏洞了

85750
领券