---恢复内容开始---
端口扫描的原理:
端口扫描,顾名思义,就是逐个对一段端口或指定的端口进行扫描。通过扫描结果可以知道一台计算机上都提供了哪些服务,然后就可以通过所提供的这些服务的己知漏洞就可进行攻击。其原理是当一个主机向远端一个服务器的某一个端口提出建立一个连接的请求,如果对方有此项服务,就会应答,如果对方未安装此项服务时,即使你向相应的端口发出请求,对方仍无应答,利用这个原理,如果对所有熟知端口或自己选定的某个范围内的熟知端口分别建立连接,并记录下远端服务器所给予的应答,通过查看一记录就可以知道目标服务器上都安装了哪些服务,这就是端口扫描,通过端口扫描,就可以搜集到很多关于目标主机的各种很有参考价值的信息。例如,对方是否提供FPT服务、WWW服务或其它服务。
端口的三种状态
OPEN --端口是开放的,可以访问,有进程
CLOSED --端口不会返回任何东西..可能有waf
FILTERED --可以访问,但是没有程序监听
这里用一个工具--nmap举下栗子吧...
说的差不多了,咱们开始用Python实现它....端口扫描在Python中可以用的模块有很多,本文用socket模块演示单线程的在之前的文章有说过,具体传送门:
一个精壮的代购骗子被我彻底征服
速度是不是巨慢,既然是告别脚本小子,写个单线程的。。肯定是不行的,啊哈哈
放出多线程版本
很简单的,我都不知道该怎么讲。。。如果你基础知识还不够牢固,请移步至初级篇
Python大法从入门到编写POC
子域名采集脚本编写
本文就演示三种吧
第一种是通过字典爆破,这个方法主要靠的是字典了....采集的多少取决于字典的大小了...
演示个单线程的吧
第二种是通过搜索引擎采集子域名,不过有些子域名不会收录在搜索引擎中.....
参考这篇文章
工具| 手把手教你信息收集之子域名收集器
我觉得这篇文章介绍的还可以的....我也懒得写了,直接贴过来吧
第三种就是通过一些第三方网站..实现方法类似于第二种
在之前的文章中介绍过,我就直接引用过来了
不会的话,就看这篇文章,很详细...
Python大法之从HELL0 MOMO到编写POC(五)
CMS指纹识别脚本编写
现在有很多开源的指纹识别程序,w3af,whatweb,wpscan,joomscan等,常见的识别的几种方式:
cool。。
接下来,就是CMS指纹识别的第二种方法了。。。
我用的匹配关键字的方法。。。
找了个dedecms的匹配字典
全的字典去百度吧,小弟不才......小弟用的是deepin,win的报错太鸡肋,实在懒得解决。。。。
cool。。。这样就简单的实现CMS识别。。。
最近好久不写文章,手法生疏了,各位dalao见谅。。。。
---恢复内容结束---
原文:https://www.cnblogs.com/asdn258/p/9378020.html