使用Python编写一个渗透测试探测工具

本篇将会涉及:

  • 资源探测
  • 一个有用的字典资源
  • 第一个暴力探测器

资源探测

资源探测在渗透测试中还是属于资源的映射和信息的收集阶段。
主要有以下三个类型:

  • 字典攻击
  • 暴力破解
  • 模糊测试

字典攻击,在破解密码或密钥的时候,通过自定义的字典文件,有针对性地尝试字典文件内所有的字典组合。

暴力破解,也叫做穷举法,按照特定的组合,进行枚举所有的组合。简单来说就是将密码进行逐个推算直到找出真正的密码为止。

模糊测试,指通过向目标系统提供非预期性的输入并监视其发生的异常结果来发现目标系统的漏洞。

资源探测的作用

通过资源探测,我们可以在目标系统中发现文件、目录、活动、服务还有相关的参数,为下一步的行动提供信息参考。

一个开源的模糊测试数据库

github.com/fuzzdb-proj… 是一个开源的漏洞注入和资源发现的原语字典。其提供了攻击、资源发现和响应分析的资源。

第一个暴力探测器

在之前的章节,我们了解了使用Python进行HTTP请求的方法,在本章,我们了解的资源探测的作用的用途。接下面我们就利用Python编写一个资源探测器,用来对Web网站进行资源探测。

我们将上面介绍的开源模糊测试数据库FUZZDB从github上克隆或下载下来:

这个数据库会作为我们的资源探测器的字典,来对web站点进行针对性的探测。

新建一个Python文件,开始我们的暴力探测器的编写。

首先,引入相关的模块:

# coding:utf-8import requests
from threading import Thread
import sys
import getopt
  • requests用于请求目标站点;
  • threading用于启用多线程;
  • sys用于解析命令行参数;
  • getopt用于处理命令行参数;

然后,定义一个程序的横幅:

# 程序标识
def banner():print("\n********************")name = '''______          _     _|___  /         (_)   | |/ / _ __ ___  _ ___| |_ ___ _ __/ / | '_ ` _ \| / __| __/ _ \ '__|/ /__| | | | | | \__ \ ||  __/ |/_____|_| |_| |_|_|___/\__\___|_|'''print(name)print("州的先生-暴力发掘器 v0.1")print("***********************")

这个横幅用于在程序启动的时候显示出来,除了让程序个性一点之外,也没啥用。

再定义一个函数,用来显示程序的用法:

# 程序用法
def usage():print("用法:")print("     -w:网址 (http://wensite.com/FUZZ)")print("     -t:线程数")print("     -f:字典文件")print("例子:bruteforcer.py -w http://zmister.com/FUZZ -t 5 -f commom.txt")

我们的程序因为是在命令行下运行的,所以需要设置一些参数,在这里,我们用:

  • -w来指定网址
  • -t 来指定线程数
  • -f来指定字典文件

这三个参数缺一不可。

这两个函数创建好后,运行程序便会出现如下界面:

看上去是不是有那么点意思。

接着,我们创建一个继承于Thread的类request_performer(),用于创建线程并向目标站点发起请求以及获取响应:

class request_performer(Thread):def __init__(self,word,url):Thread.__init__(self)try:self.word = word.split("\n")[0]self.urly = url.replace('FUZZ',self.word)self.url = self.urlyexcept Exception as e:print(e)def run(self):try:r = requests.get(self.url)print(self.url,"-",str(r.status_code))i[0] = i[0] -1except Exception as e:print(e)

在request_performer()类的run()方法里面,我们利用requests对URL进行请求并将响应的状态码打印出来。而这,就是我们这个探测器的最主要功能了。

再创建一个启动request_performer()类的函数launcher_thread(),用于遍历字典文件中的关键字组合成URL并生成新的线程。

def launcher_thread(names,th,url):global ii = []resultlist = []i.append(0)while len(names):try:if i[0] < th:n = names.pop(0)i[0] = i[0]+1thread = request_performer(n,url)thread.start()except KeyboardInterrupt:print("用户停止了程序运行。完成探测")sys.exit()return True

继续创建一个函数start(),用于接收命令行中的参数将其传递给launcher_thread()函数:

def start(argv):banner()if len(sys.argv) < 5:usage()sys.exit()try:opts,args = getopt.getopt(sys.argv[1:],"w:t:f:")except getopt.GetoptError:print("错误的参数")sys.exit()for opt,arg in opts:if opt == '-w':url = argelif opt == '-f':dicts = argelif opt == '-t':threads = int(arg)try:f = open(dicts,'r')words = f.readlines()except Exception as e:print("打开文件错误:",dicts,"\n")print(e)sys.exit()launcher_thread(words,threads,url)

最后,当然是在主程序中运行了:

if __name__ == '__main__':try:start(sys.argv[1:])except KeyboardInterrupt:print("用户停止了程序运行。完成探测")

咱们这个程序到底有什么用呢?
在这里,我们不得不再提一下上面提及过的FUZZDB数据库。fuzzdb是一个用于模糊测试的数据库,类似于一个庞大的字典。而这些字典的内容呢,都是安全大神们维护的、在实践中发现很有可能会是攻击点的目录或路径。

我们可以打开数据库中的一个txt文件看看:

这是一个针对wordpress博客系统插件的一个字典,这里面都是插件的路径和目录。

测试暴力探测器

还记得在渗透测试环境搭建那篇文章介绍的虚拟机环境吗?
里面有一个充满漏洞的Web应用www.scruffybank.com/,我们可以使用我们刚刚…
字典文件我们先采用一个简单的字典:

我们在命令行运行命令:

python3 brutediscovery.py -w http://www.scruffybank.com/FUZZ -t 5 -f common.txt

得到结果:

common.txt字典中有三个是成功的响应,我们打开其中一个www.scruffybank.com/robots.txt看…

包含了三个禁止搜索引擎爬取的链接,看字面意思,其中一个还是后台地址admin,但是在结果页我们知道/admin是404错误,但是有一个/Admin,我们打开看看:

弹出了认证登录框,但是我们没有用户名和密码,目前来说只能作罢。

我们再使用FUZZDB数据库里的字典测试一下。选择fuzzdb-master/discovery/predictable-filepaths/php目录下的PHP.fuzz.txt:

同样在终端命令行运行命令:

python3 brutediscovery.py -w http://www.scruffybank.com/FUZZ -t 5 -f PHP.fuzz.txt

得到结果:

虽然有很多404,但是我们还是发现了一些成功的响应:
比如info.php,打开原来是PHP的info界面:

login.php为登录页面:

phpmyadmin是mysql数据库的web管理入口:

在数据探测收集阶段,我们通过我们自己编写的暴力探测器,获得了这些页面的信息,对分析服务器和web应用的漏洞并进行针对性的渗透有很大的帮助。

在接下来的文章里,我们将丰富和完善我们编写的渗透测试工具的功能。
敬请期待!

如果你对Python感兴趣,想要学习python,这里给大家分享一份Python全套学习资料,都是我自己学习时整理的,希望可以帮到你,一起加油!

😝有需要的小伙伴,可以V扫描下方二维码免费领取🆓

1️⃣零基础入门

① 学习路线

对于从来没有接触过Python的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,你可以按照上面的知识点去找对应的学习资源,保证自己学得较为全面。
在这里插入图片描述

② 路线对应学习视频

还有很多适合0基础入门的学习视频,有了这些视频,轻轻松松上手Python~
在这里插入图片描述

③练习题

每节视频课后,都有对应的练习题哦,可以检验学习成果哈哈!
在这里插入图片描述

2️⃣国内外Python书籍、文档

① 文档和书籍资料

在这里插入图片描述

3️⃣Python工具包+项目源码合集

①Python工具包

学习Python常用的开发软件都在这里了!每个都有详细的安装教程,保证你可以安装成功哦!
在这里插入图片描述

②Python实战案例

光学理论是没用的,要学会跟着一起敲代码,动手实操,才能将自己的所学运用到实际当中去,这时候可以搞点实战案例来学习。100+实战案例源码等你来拿!
在这里插入图片描述

③Python小游戏源码

如果觉得上面的实战案例有点枯燥,可以试试自己用Python编写小游戏,让你的学习过程中增添一点趣味!
在这里插入图片描述

4️⃣Python面试题

我们学会了Python之后,有了技能就可以出去找工作啦!下面这些面试题是都来自阿里、腾讯、字节等一线互联网大厂,并且有阿里大佬给出了权威的解答,刷完这一套面试资料相信大家都能找到满意的工作。
在这里插入图片描述
在这里插入图片描述

上述所有资料 ⚡️ ,朋友们如果有需要的,可以扫描下方👇👇👇二维码免费领取🆓

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/626478.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

Spark---RDD依赖关系

文章目录 1.1 RDD依赖关系1.2 血缘关系1.3 依赖关系分类1.3.1 窄依赖1.3.2 宽依赖 1.4 RDD阶段划分和任务划分1.4.1 RDD阶段划分1.4.2 RDD任务划分 1.1 RDD依赖关系 在Spark中&#xff0c;一个RDD的形成依赖于另一个RDD&#xff0c;则称这两个RDD具有依赖关系(一般指相邻的两个…

创始人记|2023「年终总结」暨 WorkfineV6版本发布

大家好&#xff0c;我是Workfine黄坤&#xff0c;很高兴能够再次为大家进行分享。衷心感谢大家一直以来对我们的厚爱和支持。新的一年&#xff0c;祝愿大家财源滚滚&#xff0c;身体健康&#xff0c;阖家幸福。 这是我们创业的第七个年头&#xff0c;进入这一行也有整整十年。…

减肥或者运动真的能改变面相吗?

减肥或运动真的能改变面相吗&#xff1f; 在我们日常生活中&#xff0c;经常可以听到一些关于面相的说法&#xff0c;比如“胖的人更有福气”、“瘦的人更有灵气”等等。那么&#xff0c;减肥或运动是否真的能够改变一个人的面相呢&#xff1f;下面我们就来探讨一下这个问题。…

高精度磁导航传感器MGS系列RS232|RS485|CANBUS通讯连线方法

高精度磁导航传感器MGS系列&#xff0c;包含&#xff1a;CNS-MGS-080N、CNS-MGS-160N等&#xff0c;具有1mm的检测精度&#xff0c;特别适应于⾼精度磁条导航。利⽤检测磁场相对位置来进⾏AGV的辅助定位对接&#xff0c;获得更⾼的导航、定位、驻⻋精度。 MGS系列磁导航传感器⽀…

多臂老虎机 “Multi-armed Bandits”

将强化学习与机器学习、深度学习区分开的最重要的特征为&#xff1a;它通过训练中信息来评估所采取的动作&#xff0c;而不是给出正确的动作进行指导&#xff0c;这极大地促进了寻找更优动作的需求。 1、多臂老虎机&#xff08;Multi-armed Bandits&#xff09;问题 赌场的老虎…

阿里云服务器选哪个好(各自的优势区别)

阿里云服务器该怎么选&#xff1f; 一:99元一年&#xff0c;每天花费0.27元 点击 实惠好用&#xff0c;祝从此链接购买的用户天天好事不断&#xff01; 1.想省点钱的个人开发者建议选经济型e实例(2核2G,3M网络带宽&#xff0c;40G云盘) 2.可以用来干什么&#xff1f; 搭建中小…

聚酰亚胺PI的特性有哪些?UV胶水能够粘接聚酰亚胺PI吗?又有哪些优势呢?

聚酰亚胺&#xff08;Polyimide&#xff0c;PI&#xff09;是一种高性能的聚合物材料&#xff0c;具有许多优异的特性。以下是聚酰亚胺的主要特性&#xff1a; 1. 高耐热性&#xff1a;聚酰亚胺的玻璃化转变温度和熔点都很高&#xff0c;可在非常高的温度下工作&#xff0c;其长…

抖音弹幕玩法汉字找不同让鼠标指针自动漂浮的实现原理及代码

如下图&#xff0c;抖音直播间弹幕互动玩法&#xff0c;为了增强用户的视觉感知体验&#xff0c;在里面加了一个鼠标&#xff0c;来让用户感知到自己在操作。下一节我们将背景音乐也给加上去。 我们实现的方案是用anime.js动画&#xff0c;来让一个图片在指定区域范围内随机漂浮…

PDF文件中字体乱码的一种简单的处理方法

要解决问题先得碰到问题&#xff0c;碰到问题就迈出了解决问题的关键一步。 问题PDF文件的下载链接 这文件用Acrobat打开&#xff0c;无法搜索文本&#xff0c;复制文本出来也都是乱码。但用sumatra PDF打开就不存在这个问题&#xff01; 用Acrobat的印前检查解决。prefligh…

解决kubelet报failed to get imageFs info: non-existent label \“docker-images\“

问题&#xff1a; 一环境主机重启后&#xff0c;查看kubelet日志经常有大量无法回收镜像文件报错&#xff0c;会导致kubelet的pleg不健康&#xff0c;从而导致kubelet发生重启。报错如下&#xff1a; 解决办法 解决方法一&#xff1a; systemctl stop docker systemctl stop …

解锁Python神器vars:让你的代码瞬间脱颖而出!

vars()函数是一个内置函数&#xff0c;用于返回对象的__字典__&#xff0c;其中包含对象的__属性__。它适用于模块、类和实例对象&#xff0c;为你提供了访问对象属性的便捷方式。 1. vars() 函数概述 vars()函数有两种使用方式&#xff1a; 不带参数&#xff1a;返回当前作…

SAP不同语言开发

文章目录 1 Please write English Nmae2 go to goto menu and translation3 Write your target language .4 Please input Chinese5 Summary 1 Please write English Nmae 2 go to goto menu and translation 3 Write your target language . 4 Please input Chinese 5 Summary…

从理论到实践:数字孪生技术的全面应用探讨

数字孪生是一种将实际物体或系统的数字模型与其实时运行状态相结合的概念。这一概念的核心在于创建一个虚拟的、与真实世界相对应的数字副本&#xff0c;以便监测、分析和优化实体系统的性能。 简单理解&#xff0c;数字孪生就是在一个设备或系统的基础上&#xff0c;创造一个…

pycharm 非局域网下 远程连接服务器docker中的conda环境

前提条件&#xff1a;有外网ip。 可以买个阿里云域名&#xff08;一般实验室配置&#xff09; 用蒲公英&#xff08;参考我的这篇文章&#xff0c;一般是个人使用&#xff0c;免费三个用户&#xff09; https://blog.csdn.net/weixin_75205835/article/details/135159099?spm1…

PLM系统哪个好?哪个PLM系统好?

PLM系统哪个好&#xff1f;哪个PLM系统好&#xff1f; 选择适合的PLM系统需要综合考虑企业的具体需求、系统功能、易用性、技术支持和成本等多个因素。目前市场上有很多知名的PLM系统&#xff0c;各有其特点和优势。以下是一些被广泛认可的PLM系统&#xff1a; 彩虹PLM系统&…

统计学-R语言-4.7

文章目录 前言描述水平的统计量平均数分位数中位数四分位数 众数描述差异的统计量&#xff08;数据离散程度&#xff09;极差四分位差方差和标准差变异系数标准分数 描述分布形状的统计量偏度与偏度系数峰度与峰度系数 数据的综合描述综合描述的R函数综合描述的实例 总结 前言 …

Python沙箱逃逸终极指南:安全漏洞分析和解决方案一网打尽

概要 Python 是一种强大而灵活的编程语言&#xff0c;但在某些情况下&#xff0c;可能需要运行不受信任的代码&#xff0c;同时又希望限制它的行为&#xff0c;以防止对系统的不良影响。这时&#xff0c;Python 沙箱就成为一种有用的工具&#xff0c;它可以帮助你在安全的环境…

js 回文串

思路&#xff1a; 判断一个字符串是否为回文字符串的基本思路是比较字符串的正序和倒序是否相同。 两者相同&#xff0c;则该字符串是回文字符串&#xff0c;否则不是。 要实现这一思路&#xff0c;我们可以使用 JavaScript 字符串的一些方法。我是忽略了所有的空格和符号&…

前端学习路径

菜鸟感觉很多人不太知道菜鸟写的博客是一个可以跟着学习、一起深入理解的过程&#xff0c;其中包括了菜鸟从刚开始学习到后面重新学习&#xff0c;再到后面进入学框架等一系列学习过程、知识和感悟&#xff0c;所以菜鸟把自己的博客整理成一个目录提取出来&#xff0c;好让读者…

微信小程序canvas画布图片保存到相册官方授权、自定义授权、保存

关键步骤介绍 wx.getSetting可以获取授权信息。 wx.authorize首次授权时会打开弹框让用户授权&#xff0c;若用户已选择同意或拒绝&#xff0c;后续不会再显示授权弹框。 如果授权信息显示未进行相册授权&#xff0c;则打开自定义弹框&#xff08;show_auth: true&#xff0…