展开

关键词

Python工具开发 | 目录扫描脚本

思路 目录扫描器一般有几个功能点:输入url,字典,线程,所以说,我们要实现这3个功能点,差不多就做了一半了。我们再来看看目录扫描器的工作流程 ? xc)): t = threading.Thread(target=scan) t.start() ### 多线程实现 优化版本,Python脚本的特点 : 1.基本完善 2.界面美观(只是画了个图案) 3.可选参数增加了线程数 4.User Agent细节处理 5.多线程显示进度 扫描目标:Metasploitable Linux 代码:WebDirScanner.py Usage:pip install requests" exit() class WebDirScan: """ Web目录扫描器 """ def __init__(self, options /534.10 (KHTML, like Gecko) Chrome/8.0.551.0 Safari/534.10'}, {'User-Agent': 'Mozilla/5.0 (X11; U; Linux

62610

DIY简易Python脚本调用AWVS扫描

前言 最近写了一个小系统,需要调用AWVS扫描工具的API接口实现扫描,在网上只搜到添加任务和生成报告的功能实现代码,无法添加扫描对象登录的用户名和密码,如果不登录系统扫描扫描效果肯定会大打折扣。 现在通过selenium实现,并实现扫描结果风险数量和类型的提取。 添加扫描任务 首先登录通过selenium库定位元素的方法,实现登录awvs系统,登录后找到添加任务页面,添加被测目标的url和用户名密码,并获取到扫描目标target_id的值: ? 开启扫描任务 根据上一步获取的target_id,就可以开启扫描了,使用requests库提交一个post请求即可: ? 获取scan_id scan_id用于查看报告是否生成,下一步有用到: ? 生成扫描报告并提取关键信息 ? 在自己系统上的显示效果: ?

1.1K100
  • 广告
    关闭

    【玩转 Cloud Studio】有奖调研征文,千元豪礼等你拿!

    想听听你玩转的独门秘籍,更有机械键盘、鹅厂公仔、CODING 定制公仔等你来拿!

  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    linux扫描主机端口

    使用方法:在linux环境下执行如下shell脚本,即可在/usr/bin下面生成脚本scanportDDCW. scanportDDCW使用说明:直接执行该脚本显示本机开发的端口,scanportDDCW 主机 扫描主机开发的端口 代码如下: #!

    54150

    原创Python小脚本之备份扫描

    语言可以说是万金油的语言,在各种领域都有所建树,有Python安全的一位国外大神说过Python不可以进行系统编程,我理解为不适合,因为一切皆有可能,而且已经有人用Python去开发Android了,Linux 这一段时间一直更新的都是关于Kali中的工具使用,这回我们换一个口味,来写一写Python开发小脚本。 这次我写了一个备份扫描的工具,之前美国某高级政府网站被入侵,入侵者在Facebook 公开入侵方法的时候说过其实防御做的很好,常规方法很难入侵,最后扫描到了一个网站源码的备份忘记删除,结果最后获取到了网站权限 这个脚本很简单,也是以后扩展的一个基础,在此基础上再开发其他功能。 dict_rar_path, 'r+') headers = { 'User-Agent': 'Mozilla/5.0 (X11; Ubuntu; Linux

    24710

    Python2 进程扫描脚本

    需求 因近期有开发人员在跑脚本时占用系统内存太多导致系统其它进程宕掉,所以需要对系统进程进行扫描监控,如果检测到占用系统内存大于5G的进程就直接kill掉,但是担心误杀,所以暂时只做扫描并记录日志,进行观察 ,脚本如下: #! /usr/bin/env python2 # -*- coding:utf-8 -*- # 扫描所有进程内存占用量 import os import sys import psutil import cmd, stderr=subprocess.PIPE, stdout=subprocess.PIPE, shell=True) lines, _ = s.communicate() # python脚本中的日志输出 不需要配置logger,直接将日志print到终端,然后使用nohup或者“>>”重定向到指定文件即可 日志文件的作用是做信息收集,配置好日志后需要配置logrotate对日志进行整理 在python脚本中尽量不要使用

    32250

    扫描端口占用情况的python脚本

    之前项目上线前,领导要求让写一个脚本用来判断端口的占用情况。由于现在python3使用也比较多,基于python2修改了一下,做了个python3版本的,现在做一下总结。 一、python脚本实现扫描端口:     pthon2下代码如下(当时的环境): #! '   def ip_scan(ip): """      输入IP,扫描IP的0-65534端口情况 """ try: print u'开始扫描 %s' % ip start_time= 二、linux命令判断     1. lsof -i:端口号   用于查看指定端口号的占用情况,如下查看80端口的情况。 ?      三、写python脚本中出现的问题    1.ImportError: No module named 'thread'     说没有thread这个模块,python3中没有了thread模块,取而代之的是

    87520

    Linux 常用脚本

    个人整理一下常用的脚本,测速、面板、酸酸乳等 来源于各大博客,如有侵权,请联系本人:smile: 测速脚本 一键测速 wget -qO- bench.sh | bash SpeedTest wget - /superspeed.sh ---- ZBench 服务器一键测试脚本 / 自带结果导出 wget wget -qO- –no-check-certificate https://raw.githubusercontent.com /FunctionClub/ZBench/master/ZBench-CN.sh | bash ---- VPS安装脚本 宝塔面板 Centos安装命令: yum install -y wget &&

    1.3K30

    Linux巡检脚本

    /sbin:/bin:/usr/sbin:/usr/bin:/root/bin source /etc/profile [ $(id -u) -gt 0 ] && echo "请用root用户执行此脚本 SNMP OK report_NTP="" #NTP ok report_JDK="" #JDK版本 ok function version(){ echo "" echo "" echo "系统巡检脚本

    40450

    Java过滤XSS脚本, 可通过Appscan扫描

    恶意传参即: &file=sdf.cpt<script>alert(123);</script>, 这样页面会alert出来123; 这时需要我们在后台对于一些报错进行去脚本话. 一开始是用的正则, 后来发现可以注入的脚本方式太多了, 用正则越来越长.  1 &file=/doc/Advanced/Chart/LineChart/%E5%AE%9A%E6%97%B6%E5%88%

    1K50

    Linux脚本技巧

    tee生成文件 Linux tee命令用于读取标准输入的数据,并将其内容输出成文件。 tee指令会从标准输入设备读取数据,将其内容输出到标准输出设备,同时保存成文件。 generic-kuberouter-all-features.yaml sed -i "s;%CLUSTERCIDR%;$CLUSTERCIDR;g" generic-kuberouter-all-features.yaml 参考:Linux ip1PRODUCTION_GO_IP=$(kubectl get pods -n production -o wide | grep Running | grep service-go | awk '{print $6}') 获取脚本的绝对路径 DIR1="`dirname $BASH_SOURCE`" MYDIR=`readlink -f "$DIR1"` 这样,无论在哪里执行该脚本,都可以获得该脚本的绝对路径 参考:linux awk命令详解

    30110

    本地源码恶意代码扫描脚本开发

    项目设计思路: 项目设计思路如下图,首先获取目标文件夹的所有文件,然后建立正则引擎配置文件,通过多线程的方式对目标进行扫描,最后生成 规则:路径文件的扫描txt结果与html结果。 ? ? 目前是脚本运行截图: ? ? ? 使用说明: 1.输入源代码的绝对路径 2.然后配置好re_center.ini源代码匹配正则库 3.理论上说re_center.ini的正则库是配置好的 4.目前只是支持linux版本 ?

    39320

    本地源码恶意代码扫描脚本开发

    项目设计思路: 项目设计思路如下图,首先获取目标文件夹的所有文件,然后建立正则引擎配置文件,通过多线程的方式对目标进行扫描,最后生成 规则:路径文件的扫描txt结果与html结果。 ? 目前是脚本运行截图: ? ? 使用说明: 1.输入源代码的绝对路径 2.然后配置好re_center.ini源代码匹配正则库 3.理论上说re_center.ini的正则库是配置好的 4.目前只是支持linux版本 后续版本功能:

    41620

    Linux评测Bench脚本

    中文脚本 wget -N --no-check-certificate https://raw.githubusercontent.com/FunctionClub/ZBench/master/ZBench-CN.sh && bash ZBench-CN.sh 英文脚本: wget -N --no-check-certificate https://raw.githubusercontent.com/FunctionClub /ZBench/master/ZBench.sh && bash ZBench.sh 这个脚本也不错,可以试试 wget -qO- git.io/superbench.sh | bash 我的博客即将同步至腾讯云

    28010

    Linux系统检查脚本

    一、背景 对登录一个系统,快速查看其系统信息,检查系统各项指标及参数,编写系统快速检查脚本,输出系统信息到脚本运行的logs目录下。 二、脚本 git地址 #! kaliarch # func:sys info check # version:v1.0 # sys:centos6.x/7.x [ $(id -u) -gt 0 ] && echo "请用root用户执行此脚本 330 512K 1% /boot ------------------------------------------------- 系统信息: 系统: GNU/Linux 发行版本: CentOS Linux release 7.3.1611 (Core) 系统内核: 3.10.0-514.el7

    44740

    PHP对抗web扫描器的脚本技巧

    部分Web扫描器(包括上传、管理后台扫描器)都是通过判断HTTP的200返回来确定页面存在的,在页面存在的基础上,这些扫描期才会开始对漏洞进行扫 描。 既然不能保证内部逻辑的严密,那么就在输入/输出这个瓶颈上做文章,当输入错误的密码或者权限失败时,我们自己返回一个400错误的HTTP消息来误 导扫描器不再继续进行扫描(包括哪些手工入侵者) <?

    21220

    Linux-Shell脚本

    Shell脚本基础 1.1 脚本编写的基础: 指令的执行时从上而下,从左往右的执行 指令的下达时,指令,选项与参数之间的多个空白都会被忽略掉 空白行业会被忽略,多个[tab]的空白同样视为空格键 读取到一个 指定这个脚本使用的shell名称:本例和大部分情况下使用的是/bin/bash。 参数 2.1 默认参数 #0:代表执行的脚本文件名 #1,#2,#3……:代表第n个参数 $#:代表后接的参数数量 $@:代表所有参数,各参数是独立的(用"包住") $*:代表素有参数,各参数不独立,用 可以使用Linux内建机制处理,例如seq命令和...: for i in $(seq 1 100) for i in $(seq a...g) 6.

    57362

    相关产品

    • 漏洞扫描服务

      漏洞扫描服务

      漏洞扫描服务是用于网站漏洞监测的安全服务,为企业提供7×24小时准确、全面的漏洞监测服务,并为企业提供专业的修复建议, 从而避免漏洞被黑客利用,影响企业资产安全…

    相关资讯

    热门标签

    活动推荐

    扫码关注腾讯云开发者

    领取腾讯云代金券