Python 實(shí)現(xiàn)敏感目錄掃描的示例代碼
01 實(shí)現(xiàn)背景
1、PHPdict.txt,一個(gè)文本文件,包含可能的敏感目錄后綴
2、HackRequests模塊,安全測試人員專用的類Requests模塊
02 實(shí)現(xiàn)目標(biāo)
利用HackRequests模塊,配合敏感目錄字典PHPdict.txt,實(shí)現(xiàn)一個(gè)簡單的敏感目錄掃描Python文件
03 注意事項(xiàng)
1、輸入U(xiǎn)RL時(shí)要輸全:如 https://www.baidu.com/、 https://www.csdn.net/
2、為防止網(wǎng)站可能存在的簡單反爬機(jī)制,我們簡單添加headers信息,嘗試?yán)@過反爬
04 實(shí)現(xiàn)代碼
import HackRequestsdef HR(url): h = HackRequests.hackRequests() header = { 'Connection': 'keep-alive', 'User-Agent':'Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:73.0) Gecko/20100101 Firefox/73.0' } try: u = h.http(url=url,headers=header) if u.status_code == 200: print('%s is success!' %url) else: print('%s is failed! %d' %(url,u.status_code)) except: passwith open('C:UsersDellDesktopPythonPHPdict.txt','r') as file: lines = file.readlines() urls = [] url_begin = input(’請(qǐng)輸入你要掃描的網(wǎng)站:’) for line in lines: url = f’{url_begin}{line}’ urls.append(url)for url in urls: print(url) HR(url)
05 實(shí)現(xiàn)效果
總結(jié)
到此這篇關(guān)于Python 實(shí)現(xiàn)敏感目錄掃描的示例代碼的文章就介紹到這了,更多相關(guān)python 敏感目錄掃描內(nèi)容請(qǐng)搜索好吧啦網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章希望大家以后多多支持好吧啦網(wǎng)!
相關(guān)文章:
1. React+umi+typeScript創(chuàng)建項(xiàng)目的過程2. ASP中常用的22個(gè)FSO文件操作函數(shù)整理3. ASP.NET Core 5.0中的Host.CreateDefaultBuilder執(zhí)行過程解析4. SharePoint Server 2019新特性介紹5. .Net core 的熱插拔機(jī)制的深入探索及卸載問題求救指南6. 解決ASP中http狀態(tài)跳轉(zhuǎn)返回錯(cuò)誤頁的問題7. 讀大數(shù)據(jù)量的XML文件的讀取問題8. ASP編碼必備的8條原則9. 無線標(biāo)記語言(WML)基礎(chǔ)之WMLScript 基礎(chǔ)第1/2頁10. ASP調(diào)用WebService轉(zhuǎn)化成JSON數(shù)據(jù),附j(luò)son.min.asp
