Python 网站后台扫描脚本

Python  网站后台扫描脚本

#!/usr/bin/python
#coding=utf-8
import sys
import urllib
import time
url = "http://123.207.123.228/"
txt = open(r"C:\Users\ww\Desktop\houtaiphp.txt","r")
open_url = []
all_url = []
def search_url(url,txt):
	with open(r"C:\Users\ww\Desktop\houtaiphp.txt","r") as f :
		for each in f:
			each = each.replace(‘\n‘,‘‘)
			urllist = url+each
			all_url.append(urllist)
			print("查找:"+urllist+‘\n‘)
			try:
				req = urllib.urlopen(urllist)
				if req.getcode() == 200:
					open_url.append(urllist)
				if req.getcode() == 301:
					open_url.append(urllist)
			except:
				pass
def main():
	search_url(url,txt)
	if open_url:
		print("后台地址:")
		for each in open_url:
			print("[+]"+each)
	else:
		print("没有找到网站后台")
if __name__ == "__main__":
	main()
#!/usr/bin/python
#coding=utf-8
import sys
import urllib
import time
url = "http://123.207.123.228/"
txt = open(r"C:\Users\ww\Desktop\houtaiphp.txt","r")
open_url = []
all_url = []
def search_url(url,txt):
	with open(r"C:\Users\ww\Desktop\houtaiphp.txt","r") as f :
		for each in f:
			each = each.replace(‘\n‘,‘‘)
			urllist = url+each
			all_url.append(urllist)
			handle_url(urllist)

def handle_url(urllist):
	print("查找:"+urllist+‘\n‘)
	try:
		req = urllib.urlopen(urllist)
		if req.getcode() == 200:
			open_url.append(urllist)
		if req.getcode() == 301:
			open_url.append(urllist)
	except:
		pass

def main():
	search_url(url,txt)
	if open_url:
		print("后台地址:")
		for each in open_url:
			print("[+]"+each)
	else:
		print("没有找到网站后台")
if __name__ == "__main__":
	main()

原文地址:https://www.cnblogs.com/Oran9e/p/9011749.html

时间: 2024-11-09 09:24:11

Python 网站后台扫描脚本的相关文章

网站后台扫描工具dirbuster、御剑的用法

dirbuster DirBuster是Owasp(Open Web Application Security Project )开发的一款专门用于探测网站目录和文件(包括隐藏文件)的工具.由于使用Java编写,电脑中要装有JDK才能运行. 配置 点击Options—Advanced Options打开如下配置界面 在这里可以设置不扫描文件类型,设置遇到表单自动登录,增加HTTP头(Cookie……), 以及代理设置,超时链接设置,默认线程,字典,扩展名设置 开始扫描: 扫描完成之后,查看扫描结

转战网站后台与python

这么长时间了,迷茫的大雾也逐渐散去,正如标题所写的一样,转战网站后台开发.这段时间没怎么写博客,主要还是太忙,忙着期末考试的预习,以及服务器的搭建,python的学习,还有各种各样杂七杂八的小事,就像苍蝇一样在我身边飞来飞去,拍不死也赶不走.这几天小组的学习也马上就要放一放了,备战期末了要. 然而关于lamp环境的搭建,写写我的经历吧.其实lamp环境的搭建,我从上学期就开始了,然而上学期开始的时候已经快要期末了,所以也就开了个头,最主要的还是遇到了一个报错难以解决...所以就放下了,认真复习专

scapy编写简单的ARP扫描脚本 本课程基于 Python 的 scapy 模块编写,适合有 Python 基础的同学学习,最终完成一个简单的 ARP 扫描脚本。

scapy编写简单的ARP扫描脚本 本课程基于 Python 的 scapy 模块编写,适合有 Python 基础的同学学习,最终完成一个简单的 ARP 扫描脚本.

python写的端口扫描脚本

今天看到群里哥们发了一个需求,如下: "如何批量检测一批主机的端口,是否存在,端口都是对外的",感觉不难,就用py写了个小脚本,有问题的地方,还望大家指出,谢谢! #!/usr/bin/env python import socket file = "C:\Users\Administrator\py_demo\ip.txt" port = 80 a = open(file, 'r') b = a.readlines() a.close() for i in b:

45种攻入网站后台的方法

45种攻入后台的方法1.到Google搜索,site:cq.cn inurl:asp2.到Google,搜索一些关键字,edit.asp? 韩国肉鸡为多,多数为MSSQL数据库!3.利用挖掘鸡和一个ASP木马:文件名是login.asp……路径组是/manage/关键词是went.asp用’or’='or’来登陆4.以下这个方法因为太多人做过,所以一些网站管理员对此都有防范之心了,成功率不高:关键字:“Co Net MIB Ver 1.0网站后台管理系统”帐号密码为 ‘or’='or’5.动感购

网站后台架构理解(一)

最近接触了互联网网站架构,架构的演化,发展等, 刚刚学习,现在做个简单的理解,, 一.网站后台常用LAMP架构, System:  Linux/Unix 泛指,常用的有centos,debian,redhat,suse, Storage:  Mysql 开源的关系型数据库,可扩展到Memcached-分布式的内存对象缓存系统,在内存里维护一个统一的hash 表,能够存储各种格式的数据:图片,视频,文件以及数据库检索的结果.Hash表以Key,Vaual的KV值存储,用hashcode除以数组数求

习科小D整理找网站后台办法[科普]

习科科普贴,如何找到网站的后台 作者:小Dの马甲来自:习科论坛 - Silic.Org - BlackBap.Org 1, 穷举猜解    现如今可以暴力猜解网站后台登陆地址的软件有很多,从最早的啊D注入工具开始,一直到现在很多常用的工具(通常为SQL注入利用工具)都会带有后台登陆地址猜解的功能.    当然了,这个猜解绝大部分是根据字典来的,只要字典强大,用哪个工具猜倒显得不是那么重要了.需要注意的是,要看工具猜解路径的运用原理,大部分是根据返回的头部的代码,如200,404等等,这里要特别注

网站后台开发工具框架

今天听同事分享了网站后台开发框架,Django,使用Python语言. HighCharts:主要用于前端,图表展示. BootStrap: 用于前端框架,CSS.

浅析ASP网站后台设计

现在学习ASP语言很少啦,逐渐被PHP,asp.net,jsp所代替. 这里介绍ASP网站后台设计技巧 1.用户名规则: 字符大于4, 不能在黑名单里(比如不能跟管理员有重名,不能有任何包含本站域名的相关信息如:yongfa365admin,不用能"admin"等字样), 最好不要以数字开头, 字母的话要转换成小写的写入数据库, 注册时应该可以检查是否被占用. 2.后台菜单式权限设置 结构: 后台用户权限判断: 根据session("username")查他是哪个组