一个脚本控制masscan ,20000pps的速率,扫十几个常用的代理端口,随机扫一个A段,大概4个小时扫完。 一个python 脚本,处理masscan的扫描结果,用多线程的去验证每个IP+端口,每次验证要用三种方式轮一遍:HTTP,SOCK4,SOCK5 。验证通过了就是可用的IP。
昨晚今晚写了两晚,总算把Py Port Scanner 写完了,姑且称之为0.1版本,算是一个Python多线程端口扫描工具。
出题的时候,主要思路是来源于2016wooyun峰会中猪猪侠的ppt,里面提到了很多关于ssrf的利用方式,而且国内其实对ssrf的研究并不多,所以一直有想法出一个这样的题,但是由于时间仓促再加上对flask的不熟悉,导致在出题的时候浪费了很多时间,而且还没能出得特别好。
众所周知,xray只能设置被动扫描多个站或者主动扫描单个网站。(如果有大佬是能设置扫多个站的,算我孤陋寡闻了)虽然它很“强大”,但是也有短板之处。我既不想被动扫描(主要是我懒)多个站,也不想主动扫描一个站。所以就衍生我一个想法,主动扫多个站。躺着它不香吗。
* 本文原创作者:nibiwodong,本文属FreeBuf原创奖励计划,未经许可禁止转载 近期,同程SRC发布了巡风扫描系统,用于内网资产发现和漏洞扫描。首先应该感谢同城SRC的互联网分享精神,好工具,大家用^^ 迫不及待的下载安装试用之后,谈一谈自己的体验。下面的文字仅代表个人看法,可能理解有偏差,烦请大家指正啊。 github地址如下:https://github.com/ysrc/xunfeng 使用方法的视频演示:https://sec-pic-ly.b0.upaiyun.com/xunfeng
大家好,关于学Python为什么需要一台自己的服务器来跑程序在之前我们就讲过,对于我来说大多是就是用来
从发现攻击IP到反制拿到system权限,再到分析傀儡机上的扫描工具(有球球号),最后还原攻击路径。主打一个分享思路和技巧。
在日常工作中,我们可能会经常做一些重复性的简单操作,比如将资产导入扫描器中进行漏洞扫描。如果获取的资产地址格式与扫描器要求不一致,有时候甚至需要自己根据子网掩码计算出网段。提高工效的一种方法可能就是因为懒,并且应该尽可能的把时间花在更值得花时间研究的事情上。比如:漏扫时资产转化—不值得花大量时间,扫描后的漏洞验证与研究—值得花精力;报告编写—不值得花大量时间,漏洞落地推动相关人员修复—值得花精力。 1 、实现功能 不少甲方企业都会有几款漏洞扫描器,商用的NESSUS、APPScan、NSFOCUS RSAS
Github地址: https://github.com/boy-hack/w8fuckcdn
前提:相信看到这篇文章的读者应该已经学会了Docker的安装以及Docker的基本使用,如果还不会的可以参考我之前的文章进行详细学习! 1.安装版:2300+字!在不同系统上安装Docker!看这一篇文章就够了 2.使用版:Docker学不会?不妨看看这篇文章 学完了Docker之后,今天咱们就来讲解如何在docker部署咱们的python程序!(下图是讲解安装docker时候,会有一期推文讲解部署python程序,今天就实现了) 01 Flask网页项目 本文作者辰哥以之前的一个简单的项目来进行演示
BoredHackerBlog: Social Network ~ VulnHub
老板是搞网络空间搜索引擎的~~至于是谁你们可以猜猜~~ :) 猜中给小红包,所以我也向他看齐的慢慢在学习怎么搞扫描器。 在学习Python的路上不要脸的整出一个很基础的端口扫描器,叫做sunny girl scan v 1.0. 可以支持外网,内网改动一下也是可以的。主要是想有一款在渗透中可以用得得心应手的工具~后续还会慢慢更新,加自己想要的功能,现在这么也没什么东西好扯的,等强大一点开源分享给大家。 写了一个简单的端口扫描器,原理很简单。就是用socket连接对应的端口,若能连接成功则端口开启,否则关闭。
在渗透测试的时候,很担心平时在扫WEB目录的时候,频繁的请求会容易被封IP.被封IP以后.要么等上一段时间,要么更换自己的IP.重新启动扫描器.这样的效率很低下,也很浪费自己的工作时间.
内网穿透即NAT穿透,在处于使用了NAT设备的私有TCP/IP网络中的主机之间建立连接的问题。通过映射端口,让外网的电脑找到处于内网的电脑。
关于端口识别与服务监控问题,早有大牛提供过masscan扫端口+nmap扫服务思路。但在亲自实践过程中,发现最致命的问题是nmap扫描速度太慢,导致无法接受这个扫描时长,尤其是存在大量ip的情况下。于是考虑nmap参数调优、多进程扫描等方式,但效果甚微,最后与几位未曾相识的大牛们在群里讨论过之后,最终得到一个比较满意的结果,下面就详细得分享下这个项目。
https://github.com/tangxiaofeng7/Shiroexploit
最近为了加强服务器安全性和监管,需要每天把公司服务器开放端口扫描记录,一旦出现增加减少能发现。
思路:扫目录→发现目录遍历→发现一个wordpress搭建的网站→发现一个插件漏洞任意文件上传→上传shell→python反弹shell→获取vagrant用户密码→登录用户发现可以执行所有命令→sudo su提权→成功获取flag
按要求转载自FreeBuf.COM 作者 | diulei “ 现在无论家用还是公司使用摄像头越来越多,但是安全性又如何呐?今天我来说说几款比较常用的摄像头,并且使用python如何批量检查弱口令。 ” 第一个“海康威视”: 前段时间爆出海康威视的摄像头存在默认弱口令的问题,那么就先收集下信息。 关于获取IP:可以shodan,zoomeye之类的去搜索或者调用API批量获取,关键词“Hikvision-Webs”,关于其他的关键词可以自行挖掘…也可以进行端口扫描使用nmap或者s扫描器之内的 通过sho
我们需要满足的条件就是getSign(self.action, self.param) == self.sign
无非就是A连B热点然后通过局域网的WLAN的WiFi信号或者蓝牙信号传输文件,其中,不考虑扫一扫功能和定位判断功能,A连B热点然后访问B指定的http站点即可读取指定文件(或者通过目录寻找到指定文件)。
今年年初的时候,说好要颠覆 App 的小程序上线了。不过几个月来一直不温不火。最近估计实在挂不住了,小程序又开放了一些功能权限。 正好前阵子有不止一个同学跟我提到,想做一个类似库存管理的系统,最好还要
最近get到了一个实用命令 就是用 Python python -m SimpleHTTPServer port(端口) 命令,在本地快速起一个 HTTP 服务,给大家安利一下~,大佬勿喷~~~
从第一天晚上开始零零散散到17号晚,差不多做了几十个小时…由于实在没日过windows服务器,整个过程遇到各种没玩过的东西…稍微整理下writeup
背景 如今大多数企业都在用漏洞扫描+漏洞通告,存在如下两个问题: 1、漏扫存在“扫描周期长、扫描库更新不及时”等情况,同时扫描报告中有无数干扰项,导致了漏扫报告约等于“漏洞信息堆砌”,真正有用的可能没
因为是连了vpn的所以可以直接扫目标ip:10.10.11.111拿到目标 只有ip 那就先扫端口nmap -v -sSV -Pn 10.10.11.111 -T4 -sC
作者:7sDream 来源: https://www.zybuluo.com/7sDream/note/729295 安装 MSF Linux & Mac OS X 如果遇到问题,点开这个链接,然后
随着学习的进步,咱发现代码越来越重要,所以咱才开始恶补代码,经过一个星期的恶补,总算不是看到代码就懵逼的程度了,虽然还是菜鸡,这里分享一下写脚本时候的一些个人思路。因为本人是个fw,可能还能多地方不对,望大佬们指出,也欢迎指点错误
靶机主题来自美剧《黑客军团》,这是一部传达极客精神和黑客文化的上佳作品,不同于《硅谷》的搞笑风格,这部剧的主角Eliot患有精神分裂,整部剧的情节都较为压抑,有点类似于电影《搏击俱乐部》中双重人格的斗争。
作者简介 王润辉,携程技术中心信息安全部高级经理。2015年加入携程,负责携程业务安全。个人专注在:安全漏洞,数据分析建模,业务安全,风控系统整体架构等。 *视频时长约1小时11分钟,请在WiFi环境下观看* 作为国内第一大OTA企业,业务安全一直是携程所面临的重要安全风险之一。 在面对各类从散兵作战到越来越专业化的黑产,以及技术从单一到持续自动化的工具化下的攻击时,我们也根据不同的业务安全风险,建立了相应的系统进行防护,并和黑产进行持续的技术和思维上的攻防。 其中经历了从业务驱动技术(被动式防御),到
跑自动化通常都是挖洞的一个选择之一,所以拿漏扫工具来扫肯定是必不可少的一环,但是工具肯定不能放在本地跑,第一是防止发包量过大导致IP被Ban,第二是你要睡觉,总不能,一个跑完了,你自己手动选择下一个目标跑(哦是我懒啊,那没事了)
工作期间某天项目经理找到,需要给客户录一个靶场的WP要求写详细一些过程,项目经理说云镜难度还是可以的,所以丢了一个Spoofing。但尴尬的是,当时平没有很快完成任务,实在是姿势盲区了(本人太菜了。
https://www.vulnhub.com/entry/bsides-vancouver-2018-workshop,231/#release
昨天的时候我参加了掘金组织的一场 Python 网络爬虫主题的分享活动,主要以直播的形式分享了我从事网络爬虫相关研究以来的一些经验总结,整个直播从昨天下午 1 点一直持续到下午 5 点,整整四个小时。
上周我整理了一篇 学了 Python 能用来做什么?,介绍了下 Python 当下的一些应用场景,给打算学习或刚学习此语言的同学一个参考。当然也有人说这个内容太水了,甚至觉得我是抄来的。这没办法,不管谁来写,应用场景也就是这些,况且知乎上关于有哪些使用 Python 的公司那个回答也是我最早在2013年整理的。
有个粉丝前几天问我:本人小白一枚,看了很多深度学习,机器学习以及图像处理等视频和书之后,理论有一些长进,但是实际运用能力不足,从反面也是由于理论认识不足所致,所以想问问有没有好的项目,提升下自身能力。 我想这也是很多小伙伴都遇到的问题。 最近我发现一本CV项目手册还是比较不错的,通俗易懂,老少皆宜,适合在校大学生、科研人员,在职从业者。 本手册中主要涉及以下几部分: 首先是对 OpenCV中自带的基本函数进行介绍。 其次是OpenCV的实战项目,一方面是基于实际项目利用OpenCV实现特定对象的检测,例如
👆点击“博文视点Broadview”,获取更多书讯 10月重磅新书来袭 本期书单为大家带来的是10月份的那些重磅好书! 这其中不仅有爆款书《码农翻身》作者、“对比Excel系列”图书作者等再次为大家带来的新作,还有阿里云智能数据库事业部总负责人李飞飞博士领衔撰写的云原生数据库首著、来自华为的AppGallery Connect Serverless平台经验总结、百度学院指定用书等大厂一线支持的专业技术著作,更有比武侠小说还精彩的中国移动互联网正史,希望能够带大家在提升专业技能的同时打开格局、放松身心~~
当我们拿到了一台网络边界的时候,我们发现内网里还有很多台设备,比如邮件服务器,数据库服务器等等,我们可以通过网络边界做跳板对内网进行深层次的漏洞扫描。
看了一下组件,,然后访问之后发现是一个摄像头的后台登录界面,查了一下GoAhead是什么,发现这是一个嵌入式Web服务器,并且版本还比较老,这个组件存在着多个版本的任意命令执行漏洞,那么我们就利用起来。
IP地址目前存在两个版本:IPv4和IPv6,平常我们见到最多的就是IPv4了,如 192.168.1.1/24,当然,IPv4地址池资源紧缺,IPv6已悄然大量部署了。
在日常工作中,我们会经常收到邮件,有些是重要的邮件我们希望第一时间知晓,如领导发送的邮件,程序报警邮件。微信是我们使用频率最高的 app 了,因此如果能把邮件内容及时发送到微信,我们就可以及时获取邮件信息,进而采取相应行动。比打开邮件客户端再点击邮件查看要方便多了。
这是「进击的Coder」的第 567 篇技术分享来源:汇聚魔杖链接:https://www.sohu.com/a/453658004_100058692 “ 阅读本文大概需要 5 分钟。 ” IP 地址和 Mac 地址产生的目的是方便别人找到自己 Mac 地址有点像身份证号码,而IP地址就像门牌号码。在茫茫大海中仅凭一个身份证号码找到一颗别样的沙粒很难,但如果先找到具体的沙滩,沙滩划分很小的网格片区,就很容易通过身份证找到这颗别样的沙粒了。 MAC 地址(物理地址、硬件地址)是实实在在的网络设备出身地址,
本文章仅当做教学和学习交流之用,请勿使用文中工具做非法测试!文中有不当之处,烦请指出,谢谢!
用户识别,每个公众号都有对应的一个OpenID.移动应用包含个人以及企业级应用,如果有多个公众号和应用,那么绑定后有多个不同的OpenID,但对这些同一开放平台账号下只有一个UnionID.
目前支持的功能 全自动扫描: python webmain.py -a target.com --> baidu_site && port/dir scan 单目标扫描: python webmain.py -u http://127.0.0.1 --> webscan Portscan && scanDir 多目标探测:python webmain.py -f vuln_domains.txt --> webscan not scanDir 多目标扫描: python we
前段时间写了个端口扫描的python脚本,发现现在忘记的差不多了,赶紧记录下来吧,虽然是并发的,但是在实际的使用场景中,如果扫描的机器过多,依旧有性能上的问题,好在我需要扫描的机子就那么几台.脚本写的生烂...
一栏,只填1433端口。然后就可以开始扫描了。扫描完成后会找点工具就OK了端口抓肉鸡的几种方法 肉鸡大家都应该清楚是什么东西吧!呵呵这点就不用说了.............慢慢学
今天早上登录我的虚拟机,发现速度慢得出奇。每次运行命令,都要等好一段时间才能看到结果。就如 cat 一个文件的内容这种命令,都要等好一会儿。查看CPU使用率、内存使用率,都很正常。但查看网络连接的时候,发现有好多人连到我的3128端口。
领取专属 10元无门槛券
手把手带您无忧上云