延庆网站建设,中国能源建设股份有限公司新网站,wordpress 瀑布流模板,高防服务器服务python网络库
py2的urllib2
py3好像把urllib2继承到了标准库urllib#xff0c;直接用urllib就行#xff0c;urllib2在urllib里都有对应的接口
py3的urllib
get请求 post请求#xff0c;和get不同的是#xff0c;先把post请求数据和请求封装到request对象#xff0c;再…python网络库
py2的urllib2
py3好像把urllib2继承到了标准库urllib直接用urllib就行urllib2在urllib里都有对应的接口
py3的urllib
get请求 post请求和get不同的是先把post请求数据和请求封装到request对象再像get那样去请求 requests库
和urllib库相比可自动处理cookie lxml和beautifulsoup
两个模块功能差不多也有区别但大差不差lxml略快一点beautifulsoup可以自动解析页面字符码等
lxml解析 BytesIO解析响应时将bytes打包为文件对象。用lxml解析为树状结构然后读取信息
beautifulsoup和lxml类似也是解析为树状结果然后获取信息 拓印开源网站初始结构
先获取网络返回页面信息然后本地解析网页获取网页结构然后钻空子
此项目是已知目标网站的框架再去解析和处理等
上下文管理器用来执行命令时切入某个目录命令执行完成了自动切回原来目录 从本地扫描排除了不感兴趣文件的其他所有文件 从远端获取对应文件获取成功打印入队url失败打印x 写个扫描入口函数用线程扫描等所有线程都完成再推出退出 执行脚本就可以扫描出远端哪些文件是可访问的
暴力破解目录和文件位置
前面的都是在已知目标的网站框架类型前提下执行的。对于未知框架的网站可用爬虫爬文件然后分析等方法
此节写个简单暴力破解脚本 这个是根据爆破字典的word表生成待破解文件列表最后返回queue是线程安全的有了列表后还需要一个主破解逻辑 请求头的agent表示我们是”好人“由于queue.Queue线程安全用一些线程加快扫描执行脚本 扫描需要一定时间开始扫描一会扫描出来几个结果有了文件路径我们就可以访问这几个文件去分析这些文件敏感信息
暴力破解html登录表单
此节进行暴力破解wordpress该框架有些基本的反暴力破解措施但默认配置下缺少账号锁定机制和验证码机制。
编写爆破工具需要满足两点1从表单中取出隐藏的token数据 2确保我们的会话接收cookie并保存, requests的Session可以处理cookie
可以先通过浏览器的F12登录静态页面查看表单html结构wordpress的url形如http://targeturl/wp-login.php
破解逻辑如下
1 拉取页面保存其cookie
2 解析返回页面中所有html元素
3 将用户名和密码设为暴破字典中某个值
4 向目标站点发表单表单包含cookie和填完个字段的表单项
5 检测是否成功登录站点
Cain Abel是一个windows密码恢复工具附带了一个很大的密码暴破字典文件名是cain.txt可直接wget下载SecLists下还有一些很有用的字典以后有时间慢慢看 get_words读取密码字典的所有密码get_params获取目标表单解析表单然后返回表单需要字段组成的字典
暴破逻辑如下 requests.Session可以处理好cookie先请求获取表单填好表单的username然后依据密码字典循环猜密码
每次循环猜密码sleep防止被拉黑成功猜到了就终止其他线程
再添加主函数打包brute类
执行脚本结束缺少验证条件待验证