python扫描内网banner信息
小菜自己无聊写着玩,主要纪念以前的逗逼学习,可以改IPy
import mechanize import cookielib import socket import argparse import threadingdef findc(ip):position = find_position(ip)ip_all = []for i in range(1,256):ip1 = ip[:position] + str(i)ip_all.append(ip1)return ip_alldef find_position(ip):m = len(ip)-1while True:if ip[m] == '.':return m+1breakelse:m = m-1def find_title(url):try:global ip,portbr = mechanize.Browser()br.set_cookiejar(cookielib.LWPCookieJar()) # Cookie jarbr.set_handle_equiv(True) # Browser Option # br.set_handle_gzip(True) br.set_handle_redirect(True)br.set_handle_referer(True)br.set_handle_robots(False)br.set_handle_refresh(mechanize._http.HTTPRefreshProcessor(), max_time=1)br.addheaders = [('User-agent', 'Mozilla/5.0 (X11; U; Linux i686; en-US; rv:1.9.0.1) Gecko/2008071615 Fedora/3.0.1-1.fc9 Firefox/3.0.1')] br.open(url)t = br.title().decode('utf-8').encode('gb2312')mutex.acquire()print "url: %s-->%s"%(url,t)mutex.release() except:print "this url don't have titile: %s"%urlpassif __name__ == "__main__": # name = socket.gethostname() # ip = socket.gethostbyname(name) global ip,port,mutexmutex = threading.Lock()parser = argparse.ArgumentParser()parser.add_argument("-i","--ip",dest="a", help='the first argument')parser.add_argument("-p","--port",dest="b",default=80, help='the first argument')parser.add_argument("-t","--thread",dest="c",default=10, type=int,help='the first argument')args=parser.parse_args()ip = args.aport = args.bthread = args.cthreads = []c = findc(ip)for i in c:print ifor i in c:url = "http://"+i.strip()+":"+str(port)threads.append(threading.Thread(target=find_title,args=(url,)))for t in threads:while True:if threading.activeCount() < thread:breakt.start()for t in threads:t.join()
转载于:https://www.cnblogs.com/lly-lly/p/5390908.html
python扫描内网banner信息相关推荐
- kali扫描内网ip_Metasploit路由转发实现内网渗透
利用背景 在渗透的过程中常常会遇到这种场景:我们已经通过web渗透拿下一台内网服务器,为了进一步进行内网渗透,我们会利用"沦陷主机"作为跳板进行进一步的内网渗透,扩大战果. 现在假 ...
- python获取内网IP和外网IP的方法
1.获取内网IP 示例代码: import socket# 获取内网IP s = socket.socket(socket.AF_INET, socket.SOCK_DGRAM) s.connect( ...
- (转)Ubuntu 17.04_64上搭建巡风扫描系统(资产信息漏洞扫描内网神器)
巡风简介 巡风是一款适用于企业内网的漏洞快速应急.巡航扫描系统,通过搜索功能可清晰的了解内部网络资产分布情况,并且可指定漏洞插件对搜索结果进行快速漏洞检测并输出结果报表.其主体分为两部分:网络资产识别 ...
- 内网安全 信息收集(收集内网计算机的所有信息 进行攻击.)
内网信息收集 在 渗透测试人员 进入一个内 网后,面对的是一片 " 未知的区域 ",所以 渗透测试人员首先会对当前所 处的网络环境进行判断,通常的判断分为三种. (1)我是谁?-- ...
- 内网渗透 | 信息收集
文章目录 0x00简介 0x01本机信息收集 手动收集信息 自动收集信息 0x02域内信息收集 1. 判断是否存在域 2. 查询当前权限 3. 收集域内基础信息 4. 查找域控制器 5. 收集域用户和 ...
- 内网渗透——信息收集
目录 手工信息收集 基本命令 查看用户信息 查看共享信息 查看ARP缓存 查看本机共享 获取系统补丁情况 查看系统信息 查看已安装软件信息 本地运行环境 查看服务信息 查看进程列表/杀软 查看启动项 ...
- 使用python做内网穿透小工具实现花生壳功能,一键生成内网穿透端口映射
本文是基于https://gitee.com/stlswm/transponder 这位大佬的源码的基础上,做的小工具 测试系统: 外网:linux 内网:windows python:python3 ...
- kali扫描内网ip_来,我们聊聊内网渗透!
文章来源:Admin Team 0x00 前言 前段时间再看 metasploit 和白帽子讲 Web 安全,就一直想自己搭个从 Web 端渗透进入内网的环境玩一下,不过因为不太懂计网的知识,拓扑图也 ...
- python --获取内网IP地址
方法一 import socketdef get_local_ip_address():ip_address = ''try:# 获取本机主机名hostname = socket.gethostnam ...
最新文章
- C++11中std::addressof的使用
- 分析Booking的150种机器学习模型,我总结了六条成功经验
- 李沐团队提出最强ResNet改进版,多项任务达到SOTA | 已开源
- Linux安装Java、Maven、Mysql、RabbitMQ
- 怎么看承重_怎么选购到一个好的工具柜,这些方面要考虑
- android宿舍管理系统源码,基于android操作系统的手机宿舍管理系统使用手册
- 汽车之家:基于 Flink + Iceberg 的湖仓一体架构实践
- 设置maven 参数调休_IDEA 使用 Maven构建Spark项目
- 通用职责分配软件原则之2-创造者原则
- 二叉树——医院设置(洛谷 P1364)
- win7下搭建opengl es 2.0开发环境
- js 判断图片是否加载完成
- thymeleaf条件表达式
- SpringMVC工作总结001_SpringMVC拦截器(资源和权限管理)
- UEditor使用说明
- 条件指示符 #ifdef 的用法
- AndroidTV开发9远程adb调试设备
- 电容或电感的电压_电工入门基础之电容、电感
- 非线性光纤光学_深紫外非线性光学羟基硼酸盐的理论预言和实验验证
- 关于WZ指令的配网与烧写固件
热门文章
- 【机器视觉】 HDevelop语言基础(五)-多线程
- 【MFC】固定按钮工具栏
- python中requests的常用方法_Python爬虫简介(2)——请求库的常用方法及使用,python,入门,二,requests,常见,和,库中,文官,网...
- mysql ocp 认证 题库_MySQL 8 OCP(1Z0-908)认证考试题库原题(第10题)
- plsql查看表空间_最佳实践—PG数据库系统表空间重建
- activexobject对象不能创建_面向对象设计方法(Object oriented)
- 每天一道LeetCode-----最长回文子串/序列,从头开始的最长回文子串长度
- 关于批量启动微服务的jar包_分布式任务抢占及系统监控服务 Radish
- jsp ajax三级联动,Spring MVC+JSP实现三级联动
- 关于 richedit 控件