Python批量检测连通性

#!/usr/bin/env python3
#author:zhouxia
#date:2016-08-05

import socket

def checkip(ipaddr,port):
    try:
        sock = socket.socket(socket.AF_INET,socket.SOCK_STREAM)
        sock.settimeout(3)
        sock.connect((ipaddr,port))
        return True
    except socket.error as e:
        return False
    finally:
        sock.close()

if __name__ == ‘__main__‘:
    file = open("ip_list.txt")
    checkinfo = open("check_info.txt",‘w+‘)
    line = file.readline()
    while line:
        if line == "":
            continue
        iplist = line.split(‘ ‘)
        ipaddr = iplist[0]
        port = int(iplist[1])
        status = checkip(ipaddr,port)
        if status == True:
            info = ‘%s %s is OK‘ % (ipaddr, port)+‘\n‘
            checkinfo.write(info)
        else:
            info = ‘%s %s is Fail‘ % (ipaddr, port)+‘\n‘
            checkinfo.write(info)
        line = file.readline()
    file.close()
时间: 2024-10-04 06:10:13

Python批量检测连通性的相关文章

python批量检测注入点脚本

# -*- coding:utf-8 -*- def logo(): print (" *** ") print (" * * ") print (" author: * * ") print (" Screw * ") print (" ***** ") print (" * ") print (" * * ") print (" blog: * * &q

Linux如何批量检测端口连通性、端口是否开放

有没有批量检测的方法?有的.我们用nc就可以快速检测端口的开放性. nc检测端口的用法 nc -z -w 10  -u%IP% %PORT% -z表示检测或者扫描端口-w表示超时时间-u表示使用UDP协议,此参数为空,则为tcp协议 例如: [@s136.ipcpu.com ~]# nc -z -w 10 -u 8.8.8.8 53 Connection to 8.8.8.8 53 port [udp/domain] succeeded! [@s136.ipcpu.com ~]# nc -z -

python微信域名或者链接批量检测

好久没上来写博客了,直入主题. 大家经常用google搜索,如何提取搜索结果的链接呢 google搜索结果url提取,F12,来到console端; 粘贴下面语句,回车. var tag=document.getElementsByClassName('r'); for (var i=0;i<tag.length;i++){ var a=tag[i].getElementsByTagName("a"); console.log(a[0].href) } 提取出来,保存到url.t

Bash漏洞批量检测工具与修复方案

&amp;amp;lt;img src="http://image.3001.net/images/20140928/14118931103311.jpg!small" title="shellshock-bug-bash-bashbug-938x535.jpg"/&amp;amp;gt;&amp;amp;lt;/strong&amp;amp;gt;&amp;amp;lt;/span&amp;amp;gt;&a

weblogic SSRF vulhub 漏洞复现及攻击内网redis(附批量检测脚本)

0X01 概述 SSRF(Server-Side Request Forgery, 服务端请求伪造)利用漏洞可以发起网络请求来攻击内网服务.利用SSRF能实现以下效果:1)        扫描内网(主机信息收集,Web应用指纹识别)2)        根据所识别应用发送构造的Payload进行攻击3)        Denial of service 0X02 vulhub weblogic SSRF 漏洞复现 ##环境搭建 下载vulhub:git clone https://github.c

【转帖】一款优秀的XSS批量检测工具

一款优秀的XSS批量检测工具 https://www.freebuf.com/sectool/223009.html 必须学习胶水语言才可以啊 至少学会代码的编写与使用. 0×01 简介 NoXss是一个供web安全工程师批量检测xss隐患的脚本工具.其主要用于批量检测,比如甲方内部安全巡检,人工分析千万级的url资产是不现实的,NoXss使用多进程+协程的方式,支持高并发,可以出色的完成这一任务.NoXss从实用主义出发,小巧精致,不如其他扫描器拥有各式各样的高级功能(比如绕过waf.存储型x

python批量Telnet远程主机

周末被Wanna Cry病毒轰炸的朋友圈,特写了个小脚本,可以批量检测网络内所有主机的445端口是否开启, 针对检测出来445端口开放的ip全部简单记录在txt中,支持协程和单线程2种模式 #!/usr/bin/env python2.7 # encoding:utf-8 import telnetlib import sys from gevent import monkey; reload(sys) sys.setdefaultencoding("utf-8") monkey.pa

python批量执行paramiko

puppet 分发软件  同步文件 ssh-批量执行-paramiko-比较好的模块 直接修改远端主机的host文件 python批量执行paramiko,布布扣,bubuko.com

Python批量修改一个目录文件名

#!/usr/bin/env python # -*- coding:utf-8 -*- import re  import os import time # str.split(string) 分割字符串 # '连接符'.join(list) 将列表组成字符串 def change_name(path): global i if not os.path.isdir(path) and not os.path.isfile(path): return False if os.path.isfil