python写脚本实战_GitHub - wuzuowei/python-hacker: 本项目均为冰河亲自编写并整理的Python渗透脚本集合,可直接拿来用于渗透实战...

作者及联系方式

作者:冰河

QQ:2711098650

微信公众号: 冰河技术

工具简述

本项目均为冰河亲自编写并整理的Python渗透脚本集合,可直接拿来用于渗透实战

脚本说明

com.binghe.hacker.tools.script.attack.crypt 包下的脚本:

1.crypt_attack.py: 利用字典破解Unix/Linux口令

com.binghe.hacker.tools.script.attack.ssh 包下的脚本

1. pxssh_connection.py: 使用pexpect中的pxssh模块连接ssh, 需要在Linux下执行

2. ssh_attack.py: 暴力破解SSH

3. ssh_botnet.py: 构建SSH僵尸网络,批量向多个SSH终端发送执行命令,达到批量控制目标主机的目的

4. ssh_connection.py: 连接ssh,需要在Linux下执行

5. ssh_dsa_attack.py: 利用ssh密钥暴力破解SSH

com.binghe.hacker.tools.script.attack.zip 包下的脚本

1. attack_zip.py: 暴力破解zip文件

2. attack_zip_input_args.py: 暴力破解zip文件

com.binghe.hacker.tools.script.attack.ftp 包下的脚本

1. ftp_anonymous.py: 确定一个FTP服务器是否允许匿名登录,允许则返回True,不允许返回False

2. ftp_brute.py: 根据用户名:密码字典暴力爆破FTP服务器

3. ftp_web_page.py: 在FTP服务器上搜索网页

4. ftp_inject.py: 感染FTP上的网页

5. ftp_attack_web_page.py: 完整的感染FTP服务器上的网页脚本

com.binghe.hacker.tools.script.attack.metasploit 包下的脚本

1. conficker.rc: Metasploit脚本,在Kali命令行中运行msfconsole -r conficker.rc 即可运行该脚本

2. metasploit_attack.py: 利用Metasploit实施攻击的脚本,主要针对Windows系统

com.binghe.hacker.tools.script.attack.0day 包下的脚本

1.zeroday_ftp_attack.py: 0day漏洞利用脚本,针对FreeFloat FTP

2.zeroday_ftp_attack2.py: 0day漏洞利用脚本,针对FreeFloat FTP

com.binghe.hacker.tools.script.net 包下的脚本

1. windows_reg_net.py: 列举Windows注册表中存储的网络名和默认网关的Mac

2. windows_reg_net_location.py: 列举Windows注册表中存储的网络名和默认网关的Mac,并通过https://wigle.net查询物理位置

3. windows_net_location.py: 测试Mac地址的地理位置

com.binghe.hacker.tools.script.recycle 包下的脚本

1. windows_recycle_recovery.py: 查找系统中所有用户对应的回收站中的文件,并打印出来

com.binghe.hacker.tools.script.meta 包下的脚本

1. meta_pdf.py: 分析PDF文件中的元数据信息

2. meta_image.py: 下载链接中的所有图片,并检查每张图片中的GPS元数据,若存在GPS元数据,在打印此文件存在GPS元数据

3. meta_skype_sqlite3.py: 检查Skype数据库,把账户信息、联系人地址、通话记录以及存放在数据库中的消息打印出来

4. meta_firefox_sqlite3.py: 查询火狐浏览器存储的上网记录

5. meta_sms_ios.py: 提取IOS备份中的所有短信记录

com.binghe.hacker.tools.script.network.pcap 包下的脚本

1. GeoLiteCity.dat: IP的地理位置数据库

2. search_ip_geolitecity.py: 使用GeoLiteCity.dat数据库查询指定IP的位置信息

3. data.pcap: 数据包文件,供测试分析数据包用

4. analysis_pcap_dpkt.py: 使用dpkt分析pcap数据包

5. analysis_pcap.py: 分析pcap数据包,可以直接看到数据包的源和目标的物理位置,此脚本是其他三个脚本的最终整合版

6. analysis_pcap_kml.py: 分析pcap文件,并将分析结果生成KML文件在Google地球上标注

com.binghe.hacker.tools.script.network.loic 包下的脚本

1. analysis_dpkt_loic.py: 使用Dpkt发现下载LOIC的行为

2. analysis_pcap_irc.py: 解析HIVE服务器上的IRC命令

3. analysis_loic_online.py: 实时检测DDos攻击

4. analysis_loic.py: 分析loic, 实时检测DDos攻击,此脚本为analysis_dpkt_loic.py、analysis_loic_online.py、analysis_pcap_irc.py 三个脚本的整合

com.binghe.hacker.tools.script.network.scapy 包下的脚本

1. scapy_ip_ttl.py: 检测数据包中的TTL值是否为假,如果是假的则打印出来,此脚本可检测nmap是否启用了伪装源IP扫描

2. scapy_dns_fast_flux.py 用Scapy找出flux流量

3. scapy_dns_domain_flux.py: 用Scapy找出Domain Flux流量

com.binghe.hacker.tools.script.network.syn 包下的脚本

1. scapy_syn_flood.py: 使用Scapy制造SYN泛洪攻击

2. scapy_syn_tcp.py: 读取TCP序列号

3. scapy_syn_forge.py: 伪造TCP连接

4. scapy_syn.py: 使用Scapy制造SYN泛洪攻击、读取TCP序列号并伪造TCP连接; 此脚本是scapy_syn_flood.py、scapy_syn_forge.py和scapy_syn_tcp.py的整合版

com.binghe.hacker.tools.script.network.warn 包下的脚本

1. scapy_warn_data.py:产生大量警报的工具包,分析人员也可以使用这个工具来验证IDS是否能够正确识别出恶意流量

2. scapy_warn.py: 生成触发拒绝服务攻击、漏洞利用(exploits)和踩点扫描警报的数据包

com.binghe.hacker.tools.script.network.wireless 包下的脚本

此包下的如下脚本均需要将网卡设置为监听模式:

1. wireless_scapy_sniffer.py: 侦听无线网卡数据流量

2. wireless_regex.py: 正则表达式验证American Express信用卡

3. wireless_express.py: 嗅探无线数据包中的信用卡信息

4. wireless_customer_info.py: 截获宾馆中无线数据流量中的用户信息

5. wireless_google.py: 抓取Google搜索数据并实施显示的无线网络数据包嗅探器

6. wireless_ftp.py: 嗅探FTP登录口令

7. wireless_probe.py: 发现802.11请求

8. wireless_hidden.py: 找出隐藏的802.11网络的网络名

9. wireless_dup.py: 复制RadioTap、802.11、SNAP、LLC、IP和UDP层中的信息

10. wireless_airplain.py: 截获无人机

11. wireless_cookie_wordpress_print.py: 解析Wordpress HTTP会话

12. wireless_cookie_wordpress_find_attack.py: 检测企图盗用Wordpress会话的人,并将结果显示在屏幕上

com.binghe.hacker.tools.script.network.bluetooth 包下的脚本

1. bluetooth_discorver.py: 发现周围的蓝牙设备,并把蓝牙设备的名字和Mac地址输出到屏幕

2. bluetooth_discover_circle.py: 持续监听新的蓝牙设备

3. bluetooth_rfcomm_channel.py: 检测RFCOMM通道是否开放并处于监听状态

4. bluetooth_rfcomm_protocol.py: 使用蓝牙服务发现协议打印蓝牙设备的服务名称、协议和端口号

5. bluetooth_obexftp.py 用Python ObexFTP控制打印机

6. bluetooth_phone.py: 窃取手机电话簿信息

com.binghe.hacker.tools.script.network.spy 包下的脚本

1. mechanize_website_source.py: 用mechanize解析网站源代码

2. mechainze_proxy.py: mechainze代理

3. mechainze_website_cookie.py: 打印网站的cookie

4. mechainze_user_agent.py: 修改访问网站的user-agent

5. mechainze_browser.py: 自定义浏览器(匿名)

6. mechainze_browser_test.py: 测试自定义浏览器,可打印多个不同的cookie

7. mechainze_browser_links.py: 分析并打印网页上的链接

8. mechainze_browser_imgs.py: 从网站上下载图片,并直接写入硬盘

9. mechainze_google.py: 与Google API交互

10. mechainze_twitter.py: 从Twitter上获取数据

11. mechainze_twitter_locate.py: 从推文中获取地理位置信息

12. mechainze_twitter_hobby.py: 用正则表达式解析Twitter用户的兴趣爱好

com.binghe.hacker.tools.script.network.email 包下的脚本

1. smtplib_send_email.py: 使用smtplib发送电子邮件

2. smtp_twitter_send_mail.py: 利用目标对象留在Twitter中可以公开的访问的信息对他发送邮件进行钓鱼攻击

3. mechainze_browser.py: 自定义浏览器类

4. mechainze_twitter_hobby.py: 用正则表达式解析Twitter用户的兴趣爱好

com.binghe.hacker.tools.script.network.ak 免杀包下的脚本

1. bindshell.py: 生成绑定1337端口的Shell

2. check_virus.py: 将生成的bindshell.exe提交到vscan.novirusthanks.org检测

com.binghe.hacker.tools.script.scanner 包下的脚本

1. scan_host_ports.py: 端口扫描器

2. scan_nmap.py: 使用nmap进行扫描

出现率高的密码

aaa

academia

anything

coffee

computer

cookie

oracle

password

secret

super

unknown

免责声明

以上脚本只限于对自己做的项目进行安全测试,不可用于其他,如果在使用过程中出现任何违法违规事件,均与作者本人无关。

扫一扫关注微信公众号

你在刷抖音,玩游戏的时候,别人都在这里学习,成长,提升,人与人最大的差距其实就是思维。你可能不信,优秀的人,总是在一起。

扫一扫关注冰河技术微信公众号

你可能感兴趣的:(python写脚本实战)