Python Ethical Hacking - WEB PENETRATION TESTING(2)
CRAWING DIRECTORIES
- Directories/folders inside the web root.
- Can contain files or other directories.
Ex:
- target.com/directory
- plus.google.com/discover
Target: Metasploitable2-Linux

#!/usr/bin/env python import requests def request(url):
try:
return requests.get("http://" + url)
except requests.exceptions.ConnectionError:
pass target_url = "10.0.0.45/mutillidae/" with open("common.list", "r") as wordlist_file:
for line in wordlist_file:
word = line.strip()
response = request(test_url)
if response:
print("[+] Discovered URL --> " + test_url)

WoW, Amazing!

Python Ethical Hacking - WEB PENETRATION TESTING(2)的更多相关文章
- Python Ethical Hacking - WEB PENETRATION TESTING(1)
		WHAT IS A WEBSITE Computer with OS and some servers. Apache, MySQL ...etc. Cotains web application. ... 
- Python Ethical Hacking - WEB PENETRATION TESTING(5)
		Guessing Login Information on Login Pages Our target website: http://10.0.0.45/dvwa/login.php #!/usr ... 
- Python Ethical Hacking - WEB PENETRATION TESTING(4)
		CRAWING SPIDER Goal -> Recursively list all links starting from a base URL. 1. Read page HTML. 2. ... 
- Python Ethical Hacking - WEB PENETRATION TESTING(3)
		CRAWLING SUMMARY Our crawler so far can guess: Subdomains. Directories. Files. Advantages: ->Disc ... 
- Ethical Hacking - Web Penetration Testing(13)
		OWASP ZAP(ZED ATTACK PROXY) Automatically find vulnerabilities in web applications. Free and easy to ... 
- Ethical Hacking - Web Penetration Testing(8)
		SQL INJECTION WHAT IS SQL? Most websites use a database to store data. Most data stored in it(userna ... 
- Ethical Hacking - Web Penetration Testing(10)
		SQL INJECTION SQLMAP Tool designed to exploit SQL injections. Works with many DB types, MySQL, MSSQL ... 
- Ethical Hacking - Web Penetration Testing(6)
		REMOTE FILE INCLUSION Similar to local file inclusion. But allows an attacker to read ANY file from ... 
- Ethical Hacking - Web Penetration Testing(4)
		CODE EXECUTION VULNS Allows an attacker to execute OS commands. Windows or Linux commands. Can be us ... 
随机推荐
- 研华advantech-凌华ADLINK板卡运动控制卡
			研华advantech:6路独立D/A输出12位分辨率双缓冲D/A转换器多种电压范围:+/-10V,+/-5V,0—+5V,0—+10V和4—20mA电流环(汇)16路数字量输入及16路数字量输出 P ... 
- Jmeter系列(32)- 详解 CSV 数据文件设置
			如果你想从头学习Jmeter,可以看看这个系列的文章哦 https://www.cnblogs.com/poloyy/category/1746599.html 了解一哈什么是 CSV 文件 为了实现 ... 
- Mongodb 批量更新
			>db.col.update({查询条件},{修改条件},{multi:true}) 
- MongoDB快速入门教程 (2)
			2.MongoDB的基本的CRUD操作 2.1.创建文档 在具体操作之前,想要知道有多少数据库,可以执行下面命令 show dbs 在mongodb中,数据库中包含的叫做集合(表),集合中存储的内容叫 ... 
- python_Linux系统的常用命令(三)
			用户权限常用命令 1.用户和权限 r--读--4, w--写--2, x--执行--1 chmod 可以修改用户/组对文件/目录的权限 格式:chmod +/-rwx 文件名/目录名 su -用户:切 ... 
- Dubbo远程调用之公司内部提供的服务
			公司内部提供的服务 一家对外提供服务的公司,例如百度,腾讯,阿里,京东,58 同城等,公司内部有多个事业群,事业部门,每个事业部门内部又有若干个子部门,子部门里面有多个不同的小组负责各自的业务.提供对 ... 
- MySQL 树形索引结构 B树 B+树
			MySQL 树形索引结构 B树 B+树 如何评估适合索引的数据结构 索引的本质是一种数据结构 内存只是临时存储,容量有限且容易丢失数据.因此我们需要将数据放在硬盘上. 在硬盘上进行查询时也就产生了 ... 
- KMP入门
			First.先上一份最原始的无任何优化的代码(暴力): #include <iostream> #include <cstring> using namespace std; ... 
- Mister B and PR Shifts,题解
			题目链接 分析: 题意很明白,不再多说了,直接分析题目,首先想一想暴力,直接枚举起点,然后求出来,时间复杂度n*n,显然不太好,所以我们考虑换一种方法枚举,当然本质还是枚举,其实你会发现变化i次和i+ ... 
- 树的深度———树形DP
			题目描述 输入 输出 样例 样例输入 样例输出 7 分析 这道题数据有1000000,把每一个顶点都枚举一次显然不现实,肯定会T掉 所以,我们还是从图中找规律 按照习惯,我们先把1号节点作为根节点模拟 ... 
