分类 工具开发 下的文章

利用python-pxssh实现ssh暴力破解,昨天的文章中完成了利用pexpect来执行登录ssh的操作,今天利用pxssh来进行暴力破解,pxssh是一个在pexpect库中的专用脚本,不需要单独安装,有的python版本可以直接import pxssh,有的则需要from pexpect import pxssh 来进行包含,这个根据各自版本进行修改。我的是后者的方式。
源码如下:(存在word中了。。。。代码就成两行,就截图了)

QQ20190331-133949@2x.png
QQ20190331-134100@2x.png
QQ20190331-134114@2x.png
QQ20190331-134124@2x.png

自动注入脚本aspcms利用
本来是个师傅共享在ichunqiu的,结果因为编码转码问题用的是py3写的。原文链接:https://bbs.ichunqiu.com/forum.php?mod=viewthread&tid=41269

我的设备从树莓派到deepin都是默认py2,很不方便的说,所以就修改了下,把编码解决了。

这是url采集:https://github.com/knickersgod/python-tools/blob/master/aspcms-url.py
这是exp:https://github.com/knickersgod/python-tools/blob/master/aspects-exp.py

图片5.png
图片6.png
图片7.png

Gayhub被微软收购了,从网上找了一个备份脚本,还是有备无患下吧。
原地址https://blog.csdn.net/guguant/article/details/78204912

#!/bin/bash
# tool
# auto backup all repositories from github
if [[ $# -eq 0 ]] || [[ $1 = "-h" ]];then
    echo -e "\033[31m--------------------------------------------------------\033[0m"
    echo "Usage1: $0 URL"
    echo "   e.g: $0 https://github.com/Guguant?tab=repositories"
    echo ""
    echo "Usage2: $0 Username Page"
    echo "   e.g: $0 Guguant 1"
    echo -e "\033[31m--------------------------------------------------------\033[0m"
    exit 1;
fi

url=""
username=""
if [ $# == 1 ];then
    url="https://github.com/knickersgod?tab=repositories"
    username=${url%\?*}
    username=${username##*/}
else
    username=$1
    url="https://github.com/${username}?page=${2}&tab=repositories"
fi

patten1="a href=\"/"${username}"/"
r_path=`curl "${url}" | grep "${patten1}"`

# get repositories url path
path_head="https://github.com/"
for p in ${r_path}
do
    if [[ $p =~ "href" ]];then
        p=${p#*/}
        p=${p%\"*}

        p=${path_head}${p}
        echo -e "\033[33m ====== Download ====================\033[0m"
        echo -e "\033[32m $p \033[0m"
        git clone ${p}
        echo -e "\033[33m ====== $p has been Finished =================\033[0m"
    fi
done

gwhatweb多线程修改

源自一个cms识别程序,羡慕康大佬的cms识别,
gwhatweb的优点:在于包含了1400+的cms识别信息,通过json方式添加特征码,易于维护。
gwhatweb的缺点:是只支持单独网站扫描,相对于w8开发的w9scan/w11scan对于多线程支持不是特别好,一次性导入目标站不能超过一千。
图片1.png

https://github.com/boy-hack/gwhatweb

这是原作者的工具
针对多线程的问题,修改了下程序。支持分段多线程扫描。对本地文本文件进行切割多线程读取,在修改过程中感谢下翟芯宇的指点。0。0
gwhatweb-多线程.zip
图片2.png

特征格式:
data.json
图片3.png
eg:

pip install grequests
nmap -vv -p80 223.8.0.0/16 | grep "Discovered open port" | awk {'print "http://"$6":"$4'} | awk -F/ {'print $1'} > ip.txt
masscan 47.244.5.0/24 -p80 | awk '{print "http://"$6":80/"}' > ip.txt

首先使用masscan或者nmap对c/b段网站开放端口进行扫描将扫描结果放到ip.txt中
然后执行

python gwhatweb.py ip.txt

图片4.png