展开

关键词

渗透测试利器-大数量IP地址以及端口扫描

渗透测试利器  IP端口扫描 利器一: 把IP段用以下格式放到url里 https://censys.io/ipv4? q=ip:[221.133.11.0 TO 221.166.47.255] 打开后,发现开放的全是常用的端口 如何导出到本地电脑呢? UTF-8 -*- #https://www.censys.io/api/v1/search/ipv4 #post:{"query": "keyword", "page": 1, "fields": ["ip ", "protocols", "location.country"]} #query 这个参数是你要查询的IP段 nvhack.com 不要忘记修改。 :[221.179.1.0 TO 221.179.2.255]", "page":page, "fields":["ip","protocols

1.5K50

Python获取本机所有IP地址

import socket # 查看当前主机名 print('当前主机名称为 : ' + socket.gethostname()) # 根据主机名称获取当前IP print('当前主机的IP为: socket.gethostbyname(socket.gethostname())) # Mac下上述方法均返回127.0.0.1 # 通过使用socket中的getaddrinfo中的函数获取真真的IP # 下方代码为获取当前主机IPV4 和IPV6的所有IP地址(所有系统均通用) addrs = socket.getaddrinfo(socket.gethostname(),None) for

96510
  • 广告
    关闭

    90+款云产品免费体验

    提供包括云服务器,云数据库在内的90+款云计算产品。打造一站式的云产品试用服务,助力开发者和企业零门槛上云。

  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    Python获取本机所有IP地址

    socket.gethostbyname(hostname) '192.168.0.103' 上面的代码在Windows下运行良好,但是无意中发现在Mac系统下运行不正常,返回的是本机回环地址127.0.0.1,而不是真正的IP , flags=0),返回值是一个五元组的列表,该五元组形式为(family, type, proto, canonname, sockaddr),其中最后一个元素sockaddr对于IPV4协议是(IP address, port)形式的元组,而对于IPV6协议是(address, port, flow info, scope id)形式的元组,也就是说,不管是IPV4还是IPV6,上面的函数都可以正确地获取IP (<AddressFamily.AF_INET6: 23>, 0, 0, '', ('2001:0:9d38:6ab8:1456:951:2418:27cf', 0, 0, 0)) 如此便可以获取本机所有

    1.3K40

    Docker查看所有容器ip(工具)

    1、安装这个获取所有容器 IP 的工具 $ curl -L https://github.com/hlwojiv/tools/releases/download/1.0/docker-allip -o

    34430

    Python写TCP端口扫描工具之IP协议的讲解

    可以说信息收集占渗透测试的一大部分,当我们知道有哪些存活的主机的情况下,我们下一步要做的就是查看存活的主机开放了哪些端口,从而根据相应的端口得到相应的服务,从而进行爆破,漏洞利用等等,所以这次我打算讲一讲一些端口扫描工具的原理 ,内容主要为网络层IP协议和传输层TCP协议,本期内容为包括: •IP协议的作用; •IP报文的组成; •子网掩码; •IP选路; •tcp协议的作用; •tcp报文的组成; •关于tcp 的SYN,FIN,NULL,XAMS端口扫描的原理,并在最后展示一个自己写的简单的包含这几种扫描的工具。 二,IP报文格式: ? 不是所有字段都支持这个字段 下面是我随便抓的一个UDP包里的IP报文,大家可以对照上面字段进行研究。 ?

    80960

    Python: ping网段内所有ip

    今天用Python写了一段小代码,实现的功能是ping某一个网段的所有ip,然后将ping的结果提取出来,输出可以ping通的ip以及往返时间。     re.compile('最短 = (\d+)ms,最长 = (\d+)ms,平均 = (\d+)ms') ipPrefix='192.168.1.' decoding='gbk' def ping(ip ):     p=subprocess.Popen(['ping.exe',ip],stdout=subprocess.PIPE)     out=p.stdout.read()     result= (out.decode(decoding))     if result:         printQueue.put('%15s    最短=%2dms,最长=%2dms,平均=%2dms' %(ip ,int(result[0][0]),int(result[0][1]),int(result[0][2])))         return (ip,result[0]) def resultPrint

    85410

    Bash 脚本列出前缀中的所有 IP

    /cidr-to-ip.sh [OPTION(only one)] [STRING/FILENAME] -h 显示此帮助屏幕 -f 在给定 STRING(s) 时强制检查网络边界 -i 将从输入文件中读取 /cidr-to-ip.sh [OPTION(only one)] [STRING/FILENAME]\nDESCRIPTION\n -h Displays this help screen\n -f /cidr-to-ip.sh 192.168.0.1/24\n ./cidr-to-ip.sh 192.168.0.1/24 10.10.0.0/28\n . /cidr-to-ip.sh -f 192.168.0.0/16\n ./cidr-to-ip.sh -i inputfile.txt\n . in ${lines[@]}; do net=$(echo $ip | cut -d '/' -f 1); prefix=$(echo $ip | cut -d '/' -f 2);

    13460

    golang 某一段IP端口扫描并且尝试ftp弱口令登录

    先上githubhttps://github.com/china-muwenbo/goScanPort 使用golang开发的端口扫描程序,ftp弱口令登录程序。 程序先对某一段ip地址的所有21端口进行扫描,如果发现21端口开放则使用ftp 弱口令(用户名ftp,密码123456)进行登录。 runtime.GOMAXPROCS(runtime.NumCPU()) maxchan:=make(chan int ,512 ) ip:=processIptest("123.207.5.204 ","123.207.215.222") fmt.Println(ip) for i,v:=range ip{ maxchan<-i go core.CheckPortCThread (net.ParseIP(v), 21,maxchan) } 入口程序开启多线程,开启512个协程对某一地址范围所有进行扫描并登录。

    67620

    LeetCode 93 | 生成所有有效的IP地址

    今天是LeetCode专题的第59篇文章,我们一起来看看LeetCode第93题,有效ip地址(Restore IP Addresses)。 题意 给定一个由数字组成的字符串,我们希望通过这个字符串得到所有有效ip地址的组合。对于一个有效的ip地址而言,它应该有4个数字组成,每一个数字的范围在0到255之间。 一个字符串可能可以转化成多个ip地址,我们需要存储下来所有可以成立的情况。 套用到这道题上来,很显然最后我们想要的大局面是合法的IP地址,而构成这个大局面的小局面则是构成IP地址的每一个数字。 [] ret = [] def dfs(cur, ips): # 如果递归结束,并且ips当中刚好存了4个ip

    51930

    端口扫描之开放端口扫描方式

    端口扫描器 参考:https://www.imooc.com/article/286803 常见的端口扫描类型 1. TCP 连接扫描 2. = "10.0.0.1" src_port = RandShort() dst_port=80 tcp_connect_scan_resp = sr1(IP(dst=dst_ip)/TCP(sport = "10.0.0.1" src_port = RandShort() dst_port=80 stealth_scan_resp = sr1(IP(dst=dst_ip)/TCP(sport=src_port = "10.0.0.1" src_port = RandShort() dst_port=80 xmas_scan_resp = sr1(IP(dst=dst_ip)/TCP(dport=dst_port = "10.0.0.1" src_port = RandShort() dst_port=80 fin_scan_resp = sr1(IP(dst=dst_ip)/TCP(dport=dst_port

    67510

    shell tcping 端口,ping网段所有ip端口或tcping指定IP端口

    # 将for打印的信息存入数组变量 ip ip[$c]=`echo "$ipSegment. $i" ` ((c++)) done } CStcping(){ ipd ip=${ip[*]} echo "所有 IP:" $ip"所有 IP 打印结束!" port=22 gs=${#ip[*]} echo "IP个数为:$gs" for((i=0;i<=$gs;i++)) do tcping -t3 ${ip[$i]} $port &>/ dev/null # tcping -t3 单个IP等待时间2秒;用循环来数数,数组ip 的角标 第一次for循环${ip[$1]} 第二次 ${ip[$2]} if [ $?

    78850

    go: 获取所有网卡名和IP地址

    } // handle err for _, addr := range addrs { var ( ip net.IP ) switch v := addr. (type) { case *net.IPNet: ip = v.IP case *net.IPAddr: ip = v.IP } if filter == "" || strings.Contains(name, filter) { names = append(names, name) nameIPS[name] = ip.String() } } }

    56930

    如何查看局域网内所有IP

    delims=\ " %%a in (computername.txt) do ( ping -n 1 %%a -4|findstr /i "TTL" >nul&&call :loop "%%a" )>>所有在线的 IP地址.txt del computername.txt pause&exit :loop for /f "tokens=2 delims=[]" %%b in ('ping -n 1 %~1

    1.4K30

    宝塔面板如何屏蔽所有国外ip访问

    再点击安装 image.png 安装好后,防火墙是自动开启的 image.png 第二步 打开防火墙的设置-全局设置中可以看到-禁止海外访问,禁止中国大陆以外的地区访问站点;开启这个功能就可以了,他是通过IP

    1.9K40

    端口扫描那些事

    在渗透测试中端口扫描是非常重要的一环,不管是在外围对企业边界信息收集的过程还是在内网渗透中对内网的信息收集。 如何判断主机或服务器端口的开放情况就显得尤为重要,下面就盘点一下可以作为端口扫描的工具与方式方法。 Nmap nmap作为一款最优秀的端口扫描利器,其功能之强大就不多说了,下面重点提几条命令,仅作端口扫描操作: nmap -sT 192.168.88.128 -p68,80,443,8000,8080,5432 Masscan Masscan号称是最快的互联网端口扫描器,最快可以在六分钟内扫遍互联网。 自己开发一个端口扫描工具 在渗透测试中使用被人的工具有的时候是不能满足我们自己的所有需求的,不管是所处的环境问题还是自己的自动化脚本的实现,都需要我们自己学会如何开发,了解扫描原理来应对多变的环境。

    83500

    浅析端口扫描原理

    端口扫描 ---- 文章首发于:安全客 自觉对于端口扫描只是浅显的停留在nmap的几条命令,因此花了点时间了解了一下端口扫描器是如何运作的 ,并且使用python写了一个简单的端口扫描器,笔者目的不在于替代nmap等主流端扫的作用,只是为了更深入地了解端口扫描器运作的原理。 端口 每一个ip地址可以有2^16=65535个端口,其中分成了两类,一类是TCP,另一类是UDP;TCP是面向连接的,可靠的字节流服务,UDP是面向非连接的,不可靠的数据报服务;在实现端口扫描器时需要针对这两种分别进行扫描 当然在大部分情况因为系统不支持的原因,得到的只是一个无响应或者是window值为0,从而令所有端口为filtered或者closed;例如用nmap去扫描的话得到的结果是所有端口都为filtered,而我本地发送报文到本地开放端口往往得到的也是一个 严格来说这并不是端口扫描IP SCAN所得到的结果是目标机器支持的IP协议 (TCP,ICMP,IGMP,等等)。

    17220

    获取局域网内所有用户和IP

    @echo off&setlocal enabledelayedexpansion title 获取局域网内所有用户 echo winxp 英文版系统可能会出现错误 用于支持net view ">%temp%\localip.txt for /f "tokens=4" %%i in (%temp%\localip.txt) do set IP=%%i echo 本机为: hostname echo IP为: %IP% echo -------------------------------------------------- echo. echo 其他用户有: echo. for /f temp%\number.txt del /q %temp%\localip.txt pause>nul exit ::这个应该很简单吧 保存以上代码到 获取局域网内所有用户和 IP.bat 运行即可

    62010

    获取局域网内所有用户和IP

    @echo off&setlocal enabledelayedexpansion title 获取局域网内所有用户 echo winxp 英文版系统可能会出现错误 用于支持net view ">%temp%\localip.txt for /f "tokens=4" %%i in (%temp%\localip.txt) do set IP=%%i echo 本机为: hostname echo IP为: %IP% echo -------------------------------------------------- echo. echo 其他用户有: echo. for /f temp%\number.txt del /q %temp%\localip.txt pause>nul exit ::这个应该很简单吧 保存以上代码到 获取局域网内所有用户和 IP.bat 运行即可

    50360

    Metasploit端口扫描

    使用nmap扫描,例nmap -v -sV 222,222,222,222 使用自带模块扫描 search portscan查询可以进入端口扫描的工具 ?

    69670

    实现高效端口扫描

    '----------') print('Protocol: %s' % proto) # 输入协议名 lport = nm[host][proto].keys() # 获取协议的所有扫描端口

    33030

    相关产品

    • 弹性公网 IP

      弹性公网 IP

      弹性公网 IP(Elastic IP,EIP)是可以独立购买和持有,且在某个地域下固定不变的公网 IP 地址。弹性公网IP可以与 CVM、NAT 网关、弹性网卡、高可用虚拟 IP 等云资源绑定,提供访问公网和被公网访问能力;还可与云资源的生命周期解耦合,单独进行操作;同时提供多种计费模式,您可以根据业务特点灵活选择,以降低公网成本。

    相关资讯

    热门标签

    活动推荐

    扫码关注腾讯云开发者

    领取腾讯云代金券