76 Python开发-内外网收集Socket子域名DNS

目录

    • Python开发相关知识点
    • 本篇文章涉及知识点
    • 演示案例:
      • IP&Whois&系统指纹获取代码段-外网
      • CDN&子域名&端口扫描&交互代码段-外网
      • IP&计算机名&存活主机&端口扫描代码段-内网
      • Py格式解析环境与可执行程序格式转换-Pyinstaller
    • 涉及资源:

在这里插入图片描述
网上有一些渗透框架,网上经常有些平台,它上面有在线的插件,加载进去可以扫描,我们学会这些东西之后,就可以在上面按照它的格式去书写exp,然后在工具框架里面把这个功能导入进去,相当于丰富自己的漏洞库

Python开发相关知识点

1.开发基础环境配置说明
Windows10+Pycharm

2.Python开发学习的意义
学习相关安全工具原理
掌握自定义工具及拓展开发
解决实战中无工具或手工麻烦批量化等情况
在二次开发Bypass,日常任务,批量测试利用等方面均有帮助
如:WAF上面的绕过,免杀里面也涉及到python,可以用python生成一些免杀的payload,SRC批量收集并利用,AWD批量利用获取FLAG,CTF加解密脚本等

3.本篇文章涉及的技术方向
Socket,爬虫,正则表达式,框架开发等

本篇文章涉及知识点

Socket部分技术,进程命令执行,交互参数执行,NMAP工具模块使用,异常处理等

我们先目标爬取,爬取我们要测试的目标,把这个目标进行域名和IP的收集,会涉及到子域名和端口信息,子域名有很多,但是有些子域名它服务是没有的,看它端口有没有开放,来判定它服务有没有,把符合要求的WEB服务和中间件放到漏洞检测工具里面

批量扫和批量提交可以用python开发出来
在这里插入图片描述
我们要写出优化脚本出来,漏洞检测技术也是耗时间的,因为大部分是HTTP在请求,不会涉及到底层的,所以大部分漏洞检测工具都能写出来,只要你明白漏洞怎么检测和利用,没有任何问题

爬虫请求,带入数据,登录进去,然后打开相应页面,写入相关数据,都是可以帮你实现的

python能解决手工批量问题

演示案例:

IP&Whois&系统指纹获取代码段-外网

一般有些模块是自带的,有的需要你第三方去下载,就是你安装好py,它就有socket,os,time,sys,还有一些第三方的就需要你单独去安装,例如whois
在这里插入图片描述
使用pip去安装库文件,我们找到开发环境的地方,python解析器那里,script目录下是有个pip文件的
在这里插入图片描述
我们这边也可以更换源,提高下载的速度,有了库之后,我们就可以使用相关的功能
在这里插入图片描述
搜索关键字,域名指向IP,网上都有相应思路的
在这里插入图片描述

import socket

#域名反查IP功能
ip=socket.gethostbyname('www.xiaodi8.com')
print(ip)

我们攻击网站一般获取目标,然后判断CDN信息

判断CDN信息经常使用nslookup命令,这个命令是windows和linux通用的,像这种的就是没有使用cdn的,这里解析的IP地址只有一个
在这里插入图片描述
我们换一个有cdn的网站看一下,它对应的IP地址就多了很多
在这里插入图片描述
这个就是有cdn的,域名指向的都不一样
在这里插入图片描述
使用nslookup域名解析地址,发现非权威应答有多个解析IP地址,说明有cdn

有信息收集脚本,才会有漏洞利用

多地ping判断是否有cdn,涉及到爬虫技术,请求官方服务器是否有多个IP,通过点数进行判断,超过10个点,说明解析出多个IP地址
在这里插入图片描述

"""
2、识别目标是否存在CDN(内容分发网络)
   采用nslookup执行结果进行返回IP解析数目判断“.”的数量
   利用python去调用系统命令
"""
#  使用 os.system 方法执行的返回结果是不能进行操作的
# cdn_data = os.system('nslookup www.xiaodi8.com')  # nslookup 手工解析域名
# 使用os.popen() 方法执行系统命令
import os
cdn_data = os.popen('nslookup www.xiaodi8.com')
cdn_datas =cdn_data.read() # read()读取返回的结果
x = cdn_datas.count('.')   # count()方法统计某个字符串出现的数量,统计有多少的点来判断有多少个ip如果有多个ip都是不同的那这个域名就是开启了CDN
print(cdn_datas)
print(x)
if x > 10:                 # CDN 不存在的一般是10个点以内,大于这个数就是存在(服务器有两这个点,这里的服务器是未知所以少了两个点)
    print("CDN存在")
else:
    print("CDN不存在")

我们得到IP地址之后,要进行IP端口扫描
端口扫描的三种方法:
1.原生自写socket协议tcp,udp扫描,优点啥都不用干,不用装库,也不用干啥,就直接写,缺点是复杂,要一个个写

2.调用第三方模块等扫描,优点写法比第一种相对简单,写起来也比较方便,内网里面采用第二种

3.调用系统工具脚本执行,要打包工具到脚本同级目录,执行的时候脚本才能找到,而且对方在使用脚本的时候,不知道有没有装这个工具,优点是一个工具命令执行就完事了,缺点就是工具要打包到脚本里面去

先获取到网站域名的IP地址,使用socket,网络编程跟对方建立连接,再发送数据探针到端口是否存在

# 1.原生自写socket协议tcp,udp扫描
# 创建一个socket对象
import socket    # 网络编程模块
server = socket.socket(socket.AF_INET,socket.SOCK_STREAM)
# 常见的计算机端口
ports={'21','22','135','443','445','80','1433','3306',"3389",'1521','8000','8888','7002','7001','8080',"9090",'8089',"4848"}
for i in ports:
    # 连接到服务端
    result = server.connect_ex(('47.75.212.155',int(i))) # 这里面一般是IP地址,也可以写域名,如果他有自带域名识别IP地址就可以。指定ip 和连接端口,int()把字符转换成整数
    if result == 0:
        print(f'连接成功,端口:{i}|open开启')
    else:
        print(f'连接失败,端口:{i}|close关闭')

端口扫描肯定是扫描一些有意义的,不可能每个端口都有意义,有些端口服务压根没有意义,推荐扫描常见端口,保持效率并且有用

扫描的速度问题,可以优化代码,然后多线程去测试的

它是在和脚本建立连接,然后全部请求,再返回结果,所以有点慢

whois查询是自带的,可以利用第三方库进whois查询也可以利用网上接口查询
在这里插入图片描述

from whois import whois  # 第三方的域名查询模块  安装:pip install python-whois
# 2. 调用第三方模块等进行扫描
# whois 查询
# 第三方库whois查询也可以利用网上接口查询:https://whois.chinaz.com/
# def whois_check(url):
data = whois("www.xiaodi8.com")
print(data)

第三方库信息是不如网上接口whois查询全的,所以我们要获取whois信息的话,尽量用网上接口

CDN&子域名&端口扫描&交互代码段-外网

我们渗透测试里面经常做的一件事,就是子域名查询:

1.利用字典加载爆破进行查询,只要你字典够大,那就没有找不到的域名,所以我们用那种方式都可以,两种方式都用都行

2.利用 bing 或第三方接口进行查询,优点是查询的速度较快,但是数据没有字典爆破的好,因为字典多,因为有些接口网上查不到,网上域名没有爬取到这个接口,所以你用这个接口去查可能查不到

#子域名查询
import time    # 时间模块
for zym_data in open('./子域名字典/dic.txt'):   # open() 方法读取文件
    zym_data = zym_data.replace('\n','')      # replace() 字符串的替换 将 \n 替换为空,就是把换行干掉(因为打印出来的数据多了很多空行)
    url = zym_data +'.xueersi.com'            # 拼接成完整的域名,就是查询xueersi.com的子域名
    try:                                      # 异常处理,因为如果子域名不存在gethostbyname() 查询会报错
        ip = socket.gethostbyname(url)        # socket.gethostbyname() 查询指定域名的ip地址,如果能查到就说明这里子域名是存在的
        print(f"{url} -> {ip}")
        time.sleep(0.1)                       # time.sleep() 延迟方法,单位:秒 这个不是必须的,是为了脚本运行的更好,把这个time模块载入进去
    except Exception as e:
        pass                                  # pass 没啥特殊的意义就是用来补全语法不让这里是空报错的
        # print(f"error,{url}子域名不存在")

我们把脚本写好,肯定是让别人用的,你自己写肯定知道怎么用,但是别人不知道,所以我们一般需要对代码优化一下

import os
import socket
import time
from whois import whois
import sys               # sys模块提供了一系列有关Python运行环境的变量和函数,如:如sys.argv函数实现从程序外部向程序传递参数;sys.platform函数用于获取当前系统平台。

def ip_check(url):
    ip = socket.gethostbyname(url)
    print(ip)  # 47.75.212.155
def cdn_check(url):
    cdn_data = os.popen(f'nslookup {url}')
    cdn_datas =cdn_data.read()
    x = cdn_datas.count('.')
    print(cdn_datas)
    print(x)
    if x > 10:
        print("CDN存在")
    else:
        print("CDN不存在")
 
"""
3、端口扫描
   1.原生自写socket协议tcp,udp扫描
   2.调用第三方模块等进行扫描
   3.调用系统工具脚本执行扫描
"""
# 1.原生自写socket协议tcp,udp扫描
# 创建一个socket对象
def port_check(url,ports=['21','22','135','443','445','80','1433','3306',"3389",'1521','8000','8888','7002','7001','8080',"9090",'8089',"4848"]):
    server = socket.socket(socket.AF_INET,socket.SOCK_STREAM)
    for i in ports:
        result = server.connect_ex((url,int(i)))
        if result == 0:
            print(f'连接成功,端口:{i}|open开启')
        else:
            print(f'连接失败,端口:{i}|close关闭')
    data = whois(url)
    print(data)
    
def zym_check(url):
    urls = url.replace('www.','')                 
    for zym_data in open('./子域名字典/dic.txt'):
        zym_data = zym_data.replace('\n','')
        url = zym_data + urls
        try:                                      
            ip = socket.gethostbyname(url)        
            print(f"{url} -> {ip}")
            time.sleep(0.1)
        except Exception as e:
            pass
            # print(f"error,{url}子域名不存在")
 
if __name__ == '__main__':   # 这里里面的代码是模块内部的测试代码,外部调用是不会执行的
    # port_check('www.xiaodi8.com')      # 查询开放的端口
    # ip_check('www.xiaodi8.com')      # 域名反查ip
    # cdn_check('www.xiaodi8.com')     # cdn查询
    # whois_check('www.xiaodi8.com')   # 域名信息查询
    # zym_check('www.xueersi.com')     # 调用子域名查询函数,把要查询的域名传入
    """
     使用sys模块让我们写的脚本在程序外部也可以调用
    """
    # 使用了sys模块的argv方法后我们就可以在程序外部给程序传参:如在cmd命令提示符中输入:python.exe的路径 当前的程序路径  参数1 参数2
    # sys.argv[0]   # 表示程序自身的文件路径
    # sys.argv[1]   # 表示程序的第一个参数
    # sys.argv[2]   # 表示程序的第二个参数
    try:
        check = sys.argv[1]
        urls = sys.argv[2]
        print("程序运行中...")
        if check == 'all':
            port_check(urls)  # 查询开放的端口
            ip_check(urls)  # 域名反查ip
            cdn_check(urls)  # cdn查询
            whois_check(urls)  # 域名信息查询
            zym_check(urls)  # 调用子域名查询函数,把要查询的域名传入
    except Exception as e:
        print("请在程序外部传入两个参数")

这个脚本是单线程,不是多线程

IP&计算机名&存活主机&端口扫描代码段-内网

在内网里面,我们会扫描内网存活主机、端口情况、操作系统等信息,就不能不提到python的nmap模块

下面的代码相当于调用当前的nmap工具对内网进行探针,这种不是我们想要的,因为nmap工具很大,虽然它很简单,一条命令就解决,完全是说核心功能在工具上面,不是在你的脚本代码上
在这里插入图片描述
python集成有nmap、msf,还有各种各样安全工具的模块,它都集成有,所以你用python想写什么功能,就可以把这个模块加载进去写

nmap工具的功能,它在python里面有模块用的,直接用这个模块,相当于你调用了这个工具,就不需要我们把工具的整个目录搬进去了

内网主机信息探针有三种扫描方式:

1.原生利用ping进行获取

2.原生利用icmp,tcp,udp等协议获取

3.利用第三方模块库nmap等加载扫描获取

import nmap
nm = nmap.PortScanner()
data=nm.scan('www.xiaodi8.com','80,8888','-sV')
print(data)
 """
 使用nmap模块进行扫描
"""
import nmap
def nmappascan():
    nm = nmap.PortScanner(nmap_search_path=('nmap', r"F:\网安软件\Nmap\nmap.exe"))
    try:
        # -T4指定扫描过程中使用的时序模板,总共6个等级(0 - 5),等级越高,扫描速度越快,但是容易被防火墙和入侵检测设备发现。在扫描中应选择合适的等级。
        # 使用-f 选项可以对 nmap 发送的探测数据包进行分段。这样将原来的数据包分成几个部分,目标网络的防御机制例如包过滤、防火墙等在对这些数据包进行检测的时候就会变得更加困难
        data = nm.scan(hosts='192.168.100.0/24',arguments='-T4 -F')
        # print(nm.all_hosts())  # all_hosts()#扫描的所有主机
        print(nm.csv())  # csv()函数:返回值是一个CSV(逗号分隔文件格式)的输出。如果想看的更清楚一点,可以使用print输出csv()的内容。
        # print(data)
 
    except Exception as err:
        print("error")
 
if __name__ == '__main__':
    nmappascan()

Py格式解析环境与可执行程序格式转换-Pyinstaller

Pyinstaller安装与介绍:https://blog.csdn.net/qq_62789540/article/details/122482723

安装:pip install pyinstaller
更新:pip install --upgrade pyinstaller

然后在pthon项目文件的根目录打开cmd,运行命令

pyinstaller.exe -F test_neiwang.py

在这里插入图片描述
生成的文件在这个目录
在这里插入图片描述
执行以下,跟python代码执行是一样的
在这里插入图片描述
所以这里解决了执行环境的问题,在linux上安装完Pyinstaller之后,它会自己识别格式的

涉及资源:

pycharm工具包:https://www.jb51.net/softs/598504.html

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mfbz.cn/a/277407.html

如若内容造成侵权/违法违规/事实不符,请联系我们进行投诉反馈qq邮箱809451989@qq.com,一经查实,立即删除!

相关文章

L1-069:胎压监测

题目描述 小轿车中有一个系统随时监测四个车轮的胎压,如果四轮胎压不是很平衡,则可能对行车造成严重的影响。 让我们把四个车轮 —— 左前轮、右前轮、右后轮、左后轮 —— 顺次编号为 1、2、3、4。本题就请你编写一个监测程序,随时监测四轮的…

【Vue】事件修饰符详解

✨ 专栏介绍 在当今Web开发领域中,构建交互性强、可复用且易于维护的用户界面是至关重要的。而Vue.js作为一款现代化且流行的JavaScript框架,正是为了满足这些需求而诞生。它采用了MVVM架构模式,并通过数据驱动和组件化的方式,使…

SSL证书过期了怎么办

当SSL证书过期时,您需要尽快采取行动来确保您的网站继续提供安全的加密连接。以下是一些您可以采取的步骤: 更新证书: 尽快向您的SSL证书颁发机构申请并安装一个新的证书。如果您使用的是免费SSL证书(比如Lets Encrypt&#xff0…

css+js实现鼠标移动边框高亮效果

前言&#xff1a;效果是鼠标移入空白区域&#xff0c;边框高亮的效果。效果是在douyin的渡一教育袁老师的课程学习到的&#xff0c;观看以后是一个实用的小特效。想看的可以平台查询&#xff0c;自己也学到了知识。 <!DOCTYPE html> <html lang"en"> <…

[RoarCTF2019] TankGame

不多说&#xff0c;用dnspy反编译data文件夹中的Assembly-CSharp文件 使用分析器分析一下可疑的FlagText 发现其在WinGame中被调用&#xff0c;跟进WinGame函数 public static void WinGame(){if (!MapManager.winGame && (MapManager.nDestroyNum 4 || MapManager.n…

060:vue中markdown编辑器mavon-editor的应用示例

第060个 查看专栏目录: VUE ------ element UI 专栏目标 在vue和element UI联合技术栈的操控下&#xff0c;本专栏提供行之有效的源代码示例和信息点介绍&#xff0c;做到灵活运用。 &#xff08;1&#xff09;提供vue2的一些基本操作&#xff1a;安装、引用&#xff0c;模板使…

网站服务器被入侵,如何排查,该如何预防入侵呢?

在我们日常使用服务器的过程中&#xff0c;当公司的网站服务器被黑客入侵时&#xff0c;导致整个网站以及业务系统瘫痪&#xff0c;将会给企业带来无法估量的损失。作为服务器的维护人员应当在第一时间做好安全响应&#xff0c;对入侵问题做到及时处理&#xff0c;以最快的时间…

FileZilla的使用主动模式与被动模式

&#x1f3ac; 艳艳耶✌️&#xff1a;个人主页 &#x1f525; 个人专栏 &#xff1a;《产品经理如何画泳道图&流程图》 ⛺️ 越努力 &#xff0c;越幸运 目录 一、FileZilla简介 1、FileZilla是什么&#xff1f; 2、FileZilla的应用场景 二、FileZilla的安装 1、下…

播放海康摄像头直播流使用笔记

1、将海康摄像头绑定到萤石云平台&#xff0c;并查看直播流 2、项目中使用 1、安装hls cnpm i hls.js 2、封装组件&#xff08;在components文件夹下新建bodyCapture文件夹下index.vue&#xff09; <template><el-dialogtitle"遗体抓拍"class"bo…

ES的使用(Elasticsearch)

ES的使用&#xff08;Elasticsearch&#xff09; es是什么&#xff1f; es是非关系型数据库&#xff0c;是分布式文档数据库&#xff0c;本质上是一个JSON 文本 为什么要用es? 搜索速度快&#xff0c;近乎是实时的存储、检索数据 怎么使用es? 1.下载es的包&#xff08;环境要…

GreatSQL 8.0.32-25新版本有奖体验!

&#xff08;1&#xff09;活动简介 2023.12.28——2024.1.15 期间&#xff0c;参与 GreatSQL 8.0.32-25 新版本体验测试活动&#xff0c;只要发现并提交有效错误或 bug、或文档手册问题&#xff0c;即可获得社区周边、社区金币奖励&#xff01;GreatSQL 期待您的参与~ &…

2023年华为OD机试(python)B卷-高效的任务规划

一、题目 题目描述&#xff1a; 你有 n 台机器编号为 1~n&#xff0c;每台都需要完成完成一项工作&#xff0c;机器经过配置后都能完成独立完成一项工作。 假设第i台机器你需要花B分钟进行设置&#xff0c;然后开始运行&#xff0c;J分钟后完成任务。 现在&#xff0c;你需要选…

骑砍战团MOD开发(27)-module_tableau_materials.py材质

一.配置材质资源 OpenBrf寻找对应材质资源. tableau配置材质资源 ("round_shield_1", 0, "sample_shield_round_1", 512, 256, 0, 0, 0, 0,[(store_script_param, ":banner_mesh", 1),(set_fixed_point_multiplier, 100),(init_position, pos1),…

证件照3秒换底色|有手机就行,一学就会

友友们&#xff0c;你还在求你的设计师朋友给你证件照换底色吗&#xff1f; 支付宝搜索"亿鸣证件照"小程序或微信搜索"随时照"小程序&#xff0c;选择"换底色”功能&#xff0c;上传一张个人生活照&#xff0c;就能一键换底色了&#xff0c;再也不用求…

MySQL的高级SQL语句

目录 1.mysql高阶查询 select&#xff1a;显示表格中一个或数个字段的所有数据记录 distinct&#xff1a;不显示重复的数据记录 where&#xff1a;有条件查询 AND OR &#xff1a;且 或 in&#xff1a;显示已知值的数据记录 between&#xff1a;显示两个值范围内的数据记…

Elasticsearch:升级索引以使用 ELSER 最新的模型

在此 notebook 中&#xff0c;我们将看到有关如何使用 Reindex API 将索引升级到 ELSER 模型 .elser_model_2 的示例。 注意&#xff1a;或者&#xff0c;你也可以通过 update_by_query 来更新索引以使用 ELSER。 在本笔记本中&#xff0c;我们将看到使用 Reindex API 的示例。…

FPGA 底层资源介绍

Xilinx FPGA底层资源介绍 本文转载自&#xff1a;瓜大三哥微信公众号 XILINX FPGA 芯片整体架构如下所示&#xff0c;整个芯片是以BANK进行划分的&#xff0c;不同的工艺、器件速度和对应的时钟具有不同的BANK数量&#xff08;下面截图是以K7325tffg676为例&#xff09;&…

【Unity入门】UGUI之Slider(滑动条)

目录 什么是Slider&#xff1f;Slider属性与功能 什么是Slider&#xff1f; Slider控件允许用户可以通过鼠标来在预先确定的范围调节数值 我们可以在Hierarchy视图右键 -> UI ->Slider来创建滑动条 通过上图可以发现Unity内置的Slider主要有3部分&#xff0c;一个是最…

还在用Jekins?快来试试这款比Jekins简而轻的自动部署软件!

大家好&#xff0c;我是 Java陈序员。 在工作中&#xff0c;你是否遇到过团队中没有专业的运维&#xff0c;开发还要做运维的活&#xff0c;需要自己手动构建、部署项目&#xff1f; 不同的项目还有不同的部署命令&#xff0c;需要使用 SSH 工具连接远程服务器和使用 FTP 文件…

【算法】枪打出头鸟(js)

牛客链接&#xff1a;https://www.nowcoder.com/practice/1504075c856248748ca444c8c093d638?tpId196&&tqId37268&rp1&ru/ta/job-code-total&qru/ta/job-code-total/question-ranking 本人题解&#xff1a; /*** 代码中的类名、方法名、参数名已经指定&a…