会员
众包
新闻
博问
闪存
赞助商
HarmonyOS
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
冰雪的学习生活
博客园
首页
新随笔
联系
订阅
管理
上一页
1
···
5
6
7
8
9
10
11
下一页
2021年11月16日
端口扫描-socket模块
摘要: 本机地址:192.168.142.131 方法1: root@kali:~/code/chap4/4.2.4# python3 scaner-port.py -i 192.168.142.1 -p 1-100[80] OPEN scaner-port.py 1 #!/usr/bin/python3
阅读全文
posted @ 2021-11-16 11:36 冰雪2021
阅读(121)
评论(0)
推荐(0)
2021年11月15日
网络扫描-主机发现-利用python3的nmap模块
摘要: 首先要安装namp模块。 官网下载: https://xael.org/pages/python-nmap-en.html 进入相关目录后进行安装 python3 setup.py install nmap常用方法:>>> dir(nmap)['ET', 'PortScanner', 'PortSc
阅读全文
posted @ 2021-11-15 19:20 冰雪2021
阅读(619)
评论(0)
推荐(0)
scapy模块使用解析
摘要: 一、启动 直接在命令行执行即可。如下: 二、帮助,可以使用ls命令查看属性信息。 >>> ls(IP)version : BitField (4 bits) = ('4')ihl : BitField (4 bits) = ('None')tos : XByteField = ('0')len :
阅读全文
posted @ 2021-11-15 11:31 冰雪2021
阅读(1286)
评论(0)
推荐(0)
网络扫描-主机发现
摘要: 信息搜集是渗透中进行下一步攻击的基础,下面介绍几种常见的主机发现的方式。 一、原理解析 1、基于IMCP的主机发现 ping命令是ICMP中较为常见的应用,经常使用这个命令来测试本地与目标之间的连通性,发送一个ICMP请求消息给目标主机,若源主机收到目标主机的应答响应消息,则表示目标可达,主机存在。
阅读全文
posted @ 2021-11-15 10:12 冰雪2021
阅读(687)
评论(1)
推荐(0)
2021年11月12日
python命令行-argparse模块
摘要: argparse模块优点: argparse是optparse模块的升级版,与optparse模块相比,argparse模块使用更加简单便捷。 执行界面: command_argparse.py import argparse def start(): parser = argparse.Argum
阅读全文
posted @ 2021-11-12 16:43 冰雪2021
阅读(68)
评论(0)
推荐(0)
python命令行-optparse模块
摘要: optparse模块优点: 1、可以设置多个选项字符串。 2、dest=用于定义选项存放的位置,作为后面的第一个字典(option)的值,值为命令输入的参数。 3、type命令用于检测命令行输入参数的数据类型是否符合要求,有string、int、float等类型。 4、help用于定义帮助信息。 5
阅读全文
posted @ 2021-11-12 16:17 冰雪2021
阅读(88)
评论(0)
推荐(0)
python命令行-getopt模块
摘要: getopt模块是专门处理命令行参数的模块,用于获取命令行选项和参数,也就是sys.argv。命令行选项使得程序的参数更加灵活。支持短选项模式 - 和长选项模式 --。 该模块提供了两个方法及一个异常处理来解析命令行参数。getopt模块是专门处理命令行参数的模块,用于获取命令行选项和参数,也就是s
阅读全文
posted @ 2021-11-12 15:50 冰雪2021
阅读(283)
评论(0)
推荐(0)
python命令行-sys模块
摘要: 1、sys模块 执行: command_sys.py源码 import sys def start(): print("程序名:",sys.argv[0]) print("第一个参数:",sys.argv[1]) print("第二个参数",sys.argv[2]) print("第三个参数",sy
阅读全文
posted @ 2021-11-12 11:16 冰雪2021
阅读(131)
评论(0)
推荐(0)
2021年11月11日
pocsuite-攻击模式
摘要: 1、命令行 root@kali:~/code# pocsuite -r exp-flask.py -u http://192.168.142.132:8000 --attack , . ,--. ,--. , . {1.8.5-nongit-20211111}| .--. ', . , ., .,-
阅读全文
posted @ 2021-11-11 15:51 冰雪2021
阅读(138)
评论(0)
推荐(0)
pocsuite用法--验证模式
摘要: 1、命令行模式 root@kali:~/code# pocsuite -r poc-flask.py -u http://192.168.142.132:8000 , . ,--. ,--. , . {1.8.5-nongit-20211111}| .--. ', . , ., .,--.,--`-
阅读全文
posted @ 2021-11-11 15:25 冰雪2021
阅读(286)
评论(0)
推荐(0)
上一页
1
···
5
6
7
8
9
10
11
下一页
公告
// 侧边栏目录 // https://blog-static.cnblogs.com/files/douzujun/marvin.nav.my1502.css