#!/usr/bin/env python # -*- coding: utf_8 -*- # Date: 2015年10月23日 # Author:蔚蓝行 # 博客 http://www.cnblogs.com/duanv/ from IPy import IP import threading import nmap import time import sys import subprocess from xml.dom import minidom def usage(): print…
#coding=utf-8 import nmap import optparse import threading import sys import re ''' 需安装python_nmap包,支持2.x以及3.x python_nmap包提供了python调用nmap的一系列接口 (一)重要类及方法: 1.创建nmap扫描器 class PortScanner() __init__(self, nmap_search_path=('nmap', '/usr/bin/nmap', '/us…
1.系统中需要安装nmap 2.系统中安装pip 2.安装python调用nmap的lib包 命令为:pip install python-nmap 以下是在centos系统下安装成功后的截图 在命令行下输入python,进入python的交互模式 引入nmap包,并设置好参数 >>> nm.scan(hosts=ip,arguments=arg) 可能的结果如下:…
功能: 获取设备名称 方法: gethostname() 参数: 返回值:hostname(string) 功能: 获取设备ipv4地址 方法: gethostbyname() 参数: hostname(string) 返回值:ip(string) 功能: 通过端口名获取对应服务名 方法: getservbyport() 参数: port(int) 返回值:ip(string) ........ #!/usr/bin/env python #coding:utf-8 ''' An example…
平台:linux 描述:利用os.popen()函数调用系统命令nmap进行扫描,并用grep命令对扫描结果关键内容进行提取 代码 #!/usr/bin/env pthon #--*--coding=utf-8--*-- import os from terminaltables import AsciiTable gateway = '192.168.1.1' def scan(): scan = os.popen("nmap " + gateway + "/24 -n -…
(1)     安装Jpype 用python调用jar包须要安装jpype扩展,在Ubuntu上能够直接使用apt-get安装jpype扩展 $ sudo apt-get install python-jpype 关于使用Jpype调用jar包的方式.请看http://blog.csdn.net/niuyisheng/article/details/9002926 (2)     得到zxing  jar包 使用zxing第三方库生成二维码图片,关于zxing的介绍能够看其github地址:h…
# 适用所有大小网络最好的 nmap 扫描策略 # 主机发现,生成存活主机列表 $ nmap -sn -T4 -oG Discovery.gnmap 192.168.56.0/24 $ grep "Status: Up" Discovery.gnmap | cut -f 2 -d ' ' > LiveHosts.txt # 端口发现,发现大部分常用端口 # http://nmap.org/presentations/BHDC08/bhdc08-slides-fyodor.pdf…
结合渗透测试最常见就是单个域名扫指纹,自动子域名查找.获取所有子域名的IP,自动C段IP查找相同子域名,利用有效IP扫端口. 常见端口库扫描 service_list = { 21:"FTP", 22:"ssh", 25:"SMTP", 80:"web", 139:"Samba", 143:"IMAP", 161:"SNMP", 389:"Ldap目录访问协…
一.实验目的 学习信息收集的一般步骤 学会使用ping命令 利用Nmap工具进行信息搜集 二.实验环境 系统环境:一台windows7系统.一台XP系统.一台kali系统 软件环境:安装Wireshark软件.Nmap软件.TCP Connect程序.TCPSYN程序 三.实验原理 搜集目标信息一般采用七个基本的步骤: 找到初始信息,比如一个IP地址或者一个域名 找到网络地址范围,或者子网掩码 找到活动机器 找到开放端口和入口点 弄清楚操作系统 弄清楚每个端口运行的是那种服务 画出网络拓扑图 四…
最近,拿到一台内网机器, 苦于无法使用nmap扫描改主机的内网, 所以才有此文 在跳板机子获取一定权限后,需要积极的向内网主机权限发展,获取指定的目标信息,探查系统漏洞,借助msf已经得到的meterpreter后门,可以使系列的操作更容易. 使用Meterpreter 内置的添加路由功能 获取路由信息 run get_local_subnets 自动添加路由 run post/multi/manage/autoroute/*或者使用 run autoroute -s 10.0.0.0 -n 2…
之前发现搜索出来的主机调用zabbix api信息都不是那么明确,后来通过zabbix官方文档,查到想要的api信息,随后写一篇自己这次项目中用到的api. #!/usr/bin/env python #coding:utf8 import requests import json headers = {'Content-Type': 'application/json-rpc'} server_ip = '10.37.149.109' url = 'http://%s/zabbix/api_j…
一.简化除法判断 目标: 编写mydiv.py脚本,主要要求如下: 提示用户输入一个数字作为除数 如果用户按下Ctrl+C或Ctrl+D则退出程序 如果用户输入非数字字符,提示用户应该输入数字 如果用户输入0,提示用户0不能作为除数 方案: 使用if语句判断除数是否合适,需要编写多条语句.有了异常处理,可以本着先做,错了再说的逻辑.直接把除法操作放在try语句中执行,根据产生的异常做相应的处理. 另外,Ctrl+C或Ctrl+D只能通过异常捕获. 异常捕获的语法如下: try:        A…
方法一:通过最原始的操作文件的方式 #!/usr/bin/env python # -*- coding: utf-8 -*- """ 通过操作文件形式动态生成ansible的hosts文件 """ import sys class Inventory: def __init__(self): # ansible的hosts文件路径 self._hostsfile = "./aaa" self._data = self._ge…
本期内容:网站信息收集.nmap扫描 1. 信息收集 2. nmap扫描1.信息收集 (1)确定目标 首先,我们确定攻击目标,在这里,我们随便找一个网站做测试,我以码云为例. (2)nslookup查看ip nslookup gitee.com 通过查询,得到gitee.cn的IP地址为:120.55.226.24 (3)根据ip查询地理位置 地址在这里:https://www.maxmind.com/zh/geoip-demo 这里是地址:http://www.gpsspg.com/maps.…
python程序调用zabbix系统的api接口实现对zabbix_server端主机的增删改查,使用相关功能时候,需要打开脚本中的相关函数. 函数说明: zabbixtools()  调用zabbix api template_get()  获取zabbix  server端已经配置的模板信息 hostgroup_get()  获取已经添加的主机组列表信息 host_get()   单个主机信息 host_del()  删除主机 host_create()  新建主机 get_grouphos…
一:通过python SDK获取云主机的详细信息 1.创建Accessky码(不做展示) 2.通过pip安装SDK模块,这个阿里云帮助里面有,也不做详细展示. 3.详细使用方法看代码 我下面展示的返回的json格式,默认为xml格式. DescribeInstancesRequest 为获取esc详细信息的函数,其他函数可以参考阿里云官方支持,我后续也会更新. #! -*- coding:utf-8 -*- import json from aliyunsdkcore import client…
你想让ansible工作首先就需要设置资产信息,那么我们如何通过使用Python调取Ansible的API来获取资产信息呢? 要提前准备一个hosts文件 获取组或者主机 #!/usr/bin/env python # -*- coding: utf-8 -*- import sys from collections import namedtuple # 核心类 # 用于读取YAML和JSON格式的文件 from ansible.parsing.dataloader import DataLo…
1.首先扫描网段内存活主机 nmap -sP 192.168.1.1-254 2.获取到存活主机后,开始进行端口扫描 nmap -p1-1000 192.168.1.66 可得到端口状态: filtered:被过滤 closed:关闭 open:开放 若端口开放,可对端口进行漏洞检测 3.扫描系统类型 nmap -O 192.168.1.66…
1.端口镜像 port Mirroring 功能通过在交换机上或者路由器上,将一个或者多个源端口的数据流量妆发大奥某一个指定的端口来实现对网络的监听,指定端口成为镜像端口或目的端口. 2.ARP攻击捕获数据包 当用户不具备上网功能的时候,可以通过发起ARP攻击,来捕获目标主机上的数据,APR攻击就是通过伪造IP地址和MAC地址来实现ARP欺骗,能够在网络中产生大量的ARP通信量阻塞网络,这样持续不断的发起攻击,目标主机ARP缓存中的IP—MAC条目就会更新,造成网络中断或中间人攻击. 3.使用伪…
写了2个脚本,分别是v1版本和v2版本 都是python调用mediainfo工具提取视频元数据信息 v1版本是使用pycharm中测试运行的,指定了视频路径 v2版本是最终交付给运营运行的,会把v2版本打成exe运行 先看v1版本 import os,subprocess,json,re,locale,sys import xlwt,time,shutil #获取当前文件所在绝对目录路径 # this_path=os.path.abspath('.') # print('当前路径为----',…
1.编写python的监控脚本 A.通过获取mysql库中的状态值来判断这个mysql主从状态是否正常 B.进行两个状态值的判断 C.进行调取钉钉机器人,发送消息 2.设置定时任务进行脚本运行 crontab -e    添加定时任务 */5 * * * * source ~/.bashrc && /usr/bin/python /lvdata/send_msg.py 给脚本执行权限  chmod +x /lvdata/send_msg.py 这里出现一个问题,就是手工能执行脚本,但定时任…
收集主机信息: 主机名 ip 操作系统版本osver 服务器厂商vendor 服务器型号:product 服务器序列号:sn CPU型号:cpu_model CPU核数:cpu_num 内存大小:Memory #!/usr/bin/env python from subprocess import Popen,PIPE def getIfconfig(): p = Popen(['ifconfig'],stdout=PIPE) data = p.stdout.read() return data…
#!/usr/bin/env python3 # -*- coding: utf-8 -*- #filename get_linux_info.py #获取Linux主机的信息 # titles=['Hostname','OS','Arch','Distribution','IPs','cpu','core','Mem','Data','Disk'] import paramiko import sys ssh = paramiko.SSHClient() ssh.set_missing_hos…
1     Nmap介绍 操作系统与设备类型等信息. Nmap的优点: 1.      灵活.支持数十种不同的扫描方式,支持多种目标对象的扫描. 2.      强大.Nmap可以用于扫描互联网上大规模的计算机. 3.      可移植.支持主流操作系统:Windows/Linux/Unix/MacOS等等:源码开放,方便移植. 4.      简单.提供默认的操作能覆盖大部分功能,基本端口扫描nmap targetip,全面的扫描nmap –A targetip. 5.      自由.Nma…
Nmap扫描原理与用法 1     Nmap介绍 Nmap扫描原理与用法PDF:下载地址 Nmap是一款开源免费的网络发现(Network Discovery)和安全审计(Security Auditing)工具.软件名字Nmap是Network Mapper的简称.Nmap最初是由Fyodor在1997年开始创建的.随后在开源社区众多的志愿者参与下,该工具逐渐成为最为流行安全必备工具之一.最新版的Nmap6.0在2012年5月21日发布,详情请参见:www.nmap.org. 一般情况下,Nm…
1     Nmap介绍 Nmap扫描原理与用法PDF:下载地址 Nmap是一款开源免费的网络发现(Network Discovery)和安全审计(Security Auditing)工具.软件名字Nmap是Network Mapper的简称.Nmap最初是由Fyodor在1997年开始创建的.随后在开源社区众多的志愿者参与下,该工具逐渐成为最为流行安全必备工具之一.最新版的Nmap6.0在2012年5月21日发布,详情请参见:www.nmap.org. 一般情况下,Nmap用于列举网络主机清单…
转自:https://blog.csdn.net/qq_34398519/article/details/89055991 Nmap是一款开源免费的网络发现(Network Discovery)和安全审计(Security Auditing)工具.软件名字Nmap是Network Mapper的简称.Nmap最初是由Fyodor在1997年开始创建的.随后在开源社区众多的志愿者参与下,该工具逐渐成为最为流行安全必备工具之一.最新版的Nmap6.0在2012年5月21日发布,详情请参见:www.n…
  大家搞内网或者C段渗透测试的时候可能遇到很多时候需要对大批的主机进行精确爆破,这时候BruteSpray就派上用场了. BruteSpray是一款基于nmap扫描输出的gnmap/XML文件.自动调用Medusa对服务进行爆破(Medusa美杜莎 是一款端口爆破工具,速度比Hydra九头蛇快). BruteSpray甚至可以通过Nmap –sV参数的扫描找到非标准端口. 使用方法非常简单: 先上nmap做一个扫描,并且用nmap的-oG或–oX参数将扫描结果保存为一个文件. 它的具体参数如下…
1 安装 (如果误用了 pip insatll nmap的话,要先 pip uninstall nmap) pip install python-nmap Nmap 是一款用于网络发现和安全审计的网络安全工具,可以检测目标主机是否在线.端口开放情况.侦测运行的服务类型及版本信息.侦测操作系统与设备类型等信息. 2 win10下 安装 登录 Nmap 官网下载页面 下载相应版本安装即可.然后安装到D:\Nmap. 3 直接用nmap扫一下 nmap -sn -PE - 扫描192.168.0.1至…
如何把动态生成资产信息.执行playbook以及自定义结果结合起来用呢? #!/usr/bin/env python # -*- coding: utf-8 -*- """ 通过ansible API动态生成ansible资产信息但不产生实际的hosts文件 主机信息都可以通过数据库获得,然后生成指定格式,最后调用这个类来 生成主机信息. """ import sys # 用于读取YAML和JSON格式的文件 from ansible.execu…