怎么利用服务器端口爆破网站,渗透测试:域名爆破及端口扫描
#coding:utf-8
import os,sys,xml.dom.minidom,multiprocessing
from sendmail import *
from time import sleep
def dnsbrute():
try:
domain ='XXX.com' #指定要进行域名爆破的域
dnsserver ='114.114.114.114' #指定dns服务器
os.system('rm-rf *.xml')
os.system('dnsenum-f wydomain.csv --noreverse --dnsserver '+str(dnsserver)+' '+str(domain))
while True:
ifos.system('ps -ef |grep dnsenum |grep -v grep') != 0:
IPlist= []
fori in os.popen('cut -d/ -f 1 '+str(domain)+'_ips.txt'):
IPlist.append(str(i).strip())
break
except Exception,e:
print e
return IPlist
def nmap_port_scan(i):
try:
cmd = 'nmap -sV--open -n -Pn -oX '+i+'.xml '+i+'1>/dev/null 2>&1'
os.system(cmd)
except Exception,e:
print e
def multiprocess_scan(IPlist):
try:
filename = []
process = []
for i in IPlist:
filename.append(i+'.xml')
process.append(multiprocessing.Process(target=nmap_port_scan,args=(i,),name="process-"+ i))
for x inprocess:
x.start()
x.join()
except Exception,e:
print e
return filename
def port_xml_parser(filename):
try:
total =len(filename)
finished = 0
remainder =len(filename)
print '正在进行nmap扫描,请稍等:'
while True:
res =os.system('ps -ef |grep nmap |grep -v grep |grep -v "/dev/null"1>/dev/null 2>&1')
ifres==0:
sleep(1)
status= int(os.popen('ps -ef |grep nmap |grep -v grep |grep -v "/dev/null"|wc -l 1>/dev/null 2>&1'))
ifstatus != remainder:
remainder= status
finished= total - remainder
print'扫描进度:'+str(finished)+'/'+str(remainder)+' 请等待.n'
else:
print '#',
else:
print'扫描进度:'+str(total)+'/'+str(total)+' 扫描已完成.n'
break
results = {}
IPs = []
for i infilename:
ports ={}
dom =xml.dom.minidom.parse(i)
root =dom.documentElement
ifroot.getElementsByTagName('address'):
ip= str(root.getElementsByTagName('address')[0].getAttribute("addr"))
port= root.getElementsByTagName('port')
service= root.getElementsByTagName('service')
forj in range(len(port)):
ports[str(port[j].getAttribute("portid"))]=str(service[j].getAttribute("name"))
ifports!=None:
IPs.append(ip)
results[ip]=ports
mail('results','results:'+str(results))
except Exception,e:
print e
return results,IPs
def run():
port_xml_parser(multiprocess_scan(dnsbrute()))
if __name__ == '__main__':
run()
怎么利用服务器端口爆破网站,渗透测试:域名爆破及端口扫描相关推荐
- 网站渗透测试,看这篇就够了
一.信息收集 1.获取域名的whois信息,获取注册者邮箱姓名电话等. 2.查询服务器旁站以及子域名站点,因为主站一般比较难,所以先看看旁站有没有通用性的cms或者其他漏洞. 3.查看服务器操作系统版 ...
- 网站渗透测试原理及详细过程
渗透测试实战 site:baidu.com 渗透测试思路 site:baidu.com 带你入门渗透测试的5个项目:https://www.jianshu.com/p/5b82e42ae346 渗透测 ...
- 渗透测试入门8之端口渗透
渗透测试入门8之端口渗透 端口扫描 1.端口的指纹信息(版本信息) 2.端口所对应运行的服务 3.常见的默认端口号 4.尝试弱口令 端口爆破 hydra 端口弱口令 NTScan Hscan 自写脚本 ...
- 网站渗透测试公司总结心得
3年,说长也长,说短也短,以前在A3年,从公司的自建房十多人,到走的那时候,上百人,自主创业不容易,一路上说不出的艰苦,也算记录了一个互联网公司的发展壮大,而且据说听闻发展壮大的也非常好,很有可能快挂 ...
- 2019年赣州市赛任务四利用python脚本进行web渗透测试
任务四:利用python脚本进行web渗透测试 任务环境说明: 服务器场景名称: W-WebServ2008 服务器场景操作系统:Microsoft Windows2008 Server 服务器场景用 ...
- 网站渗透测试工作三年总结报告
3年,说长也长,说短也短,以前在A3年,从公司的自建房十多人,到走的那时候,上百人,自主创业不容易,一路上说不出的艰苦,也算记录了一个互联网公司的发展壮大,而且据说听闻发展壮大的也非常好,很有可能快挂 ...
- WEB网站渗透测试方案
曾经写过的一个方案.拿出来晒晒. 目录: WEB网站渗透测试方案 1 一. Web网站渗透测试概述 1 1.1概述 2 1.2渗透测试对象 3 1.3现场安排 4 二. Web网站渗透测试技术 4 2 ...
- Kali渗透测试-远程控制:6200端口变成“后门”
Kali渗透测试-远程控制:6200端口变成"后门" 测试环境 攻击机:Linux kali 5.16.0-kali7-amd64 (IP:192.168.68.248) 靶机:M ...
- [网络安全自学篇] 二十二.Web渗透之网站信息、域名信息、端口信息、敏感信息及指纹信息收集
这是作者的系列网络安全自学教程,主要是关于网安工具和实践操作的在线笔记,特分享出来与博友共勉,希望您们喜欢,一起进步.前文分享了Powershell基础入门知识,涉及条件语句.循环语句.数组.函数 . ...
最新文章
- 对象分割--Instance-sensitive Fully Convolutional Networks
- 2020-12-09 深度学习 卷积核/过滤器、特征图(featue map)、卷积层
- Unity-游戏小地图实战(前述知识点回顾与运用)
- python ide是什么意思_初学Python使用什么IDE会更好?
- 卷积神经网络的前世今生
- PGM:不完备数据的参数估计
- 处理 Archlinux 报错
- 软件项目管理案例教程(第三版)其它课后题答案持续更新,欢迎收藏+关注
- jQuery WeUI日历calendar时间段(开始日期默认选中日期是今天,结束日期设置最小日期),显示日期格式是yyyy年mm月dd日
- 学习笔记:EPS高级功能1-车道保持辅助LKA(Lane Keeping Assist)
- bzoj2286 消耗战 虚树树形dp
- 利用Photoshop制作二寸照片
- 2020我们一起“只争朝夕,不负韶华”
- CAN总线隔离器简介
- windows xp 安装python3.4.4(xp最高支持到3.4.4,后续版本不支持)
- win8.1老是断网LOL老是掉线.net错误 问题集(win7适用)
- Hyper-V自定义专用网络网段
- 0x80073712_win10更新失败出现错误代码0x80073712如何解决
- mysql 替换 斜杠_Mysql like查询语句中,结果包含反斜杠 \ 字符的,需要替换成四个反斜杠 \\\\...
- LINUX 测试resnet18时,找不到模型 no checkpoint fount