• python信息收集、渗透测试工具源代码,带图形界面


    python信息收集、渗透测试工具源代码,带图形界面,可进行端口扫描、敏感文件探测、子域名探测、whois信息、指纹信息、服务器信息收集。
    完整代码下载地址:python信息收集、渗透测试工具源代码
    设置模块
    可以添加代理设置,以及fofa配置信息。

    首先选择代理协议:

    HTTP

    SOCKS

    不使用协议

    接下来添加代理地址以及端口,选择保存即可。
    在这里插入图片描述

    配置文件信息
    在这里插入图片描述

    服务器信息
    支持获取响应头Server ,Set-Cookie, Access-Control-Allow-Methods,X-Powered-By字段的。支持文件导入多域名信息,并支持导出为word报告。

    在这里插入图片描述

    目前导出报告仅支持文件导入目标的方式!并且会在目标框中显示URL,完成一个目标URL后即会减少一个,并将结果显示在目标结果框中!导出报告的前提是在进程开始前勾选。

    指纹识别
    指纹识别模块的前端逻辑与服务器信息模块一致。识别准确率较低,大概在百分之二三十左右。
    在这里插入图片描述

    Whois信息/备案模块
    该模块调用站长之家备案信息接口以及免费的whois查询接口。

    whois查询接口:https://api.devopsclub.cn/api/whoisquery?domain=url&type=json&standard=true

    ICP查询接口:站长之家ICP备案接口

    在icp的接口选择中我第一选择的是免费接口,我都写的差不多了才发现那个接口是多么的不稳定,应该是做了查询限制,每查询几次后那个接口的服务器就会爆500的错误状态码。
    在这里插入图片描述

    whois信息和ICP信息均不为空则导入报告,若批量时显示为未查询到(可能由网络导致),可尝试单独输入URL进行查询。

    子域名探测
    子域名模块一开始准备内置ksdomain工具,因为这是我目前使用子域名搜集最好的工具(🤡)!,但是后来发现存在的问题太多,并且很麻烦。所以怎么简单怎么来了!内置字典,直接拼接到URL中进行探测。

    无法对开启了泛解析的域名进行探测,并且速度极慢。

    在这里插入图片描述

    端口扫描
    由于没有考虑使用多线程的原因,所以直接不考虑全端口的扫描,仅支持指定端口的扫描以及内置常见端口的扫描!

    该模块不使用代理流量。

    内置默认常见端口

    21,80,443,873,2601,2604,3128,4440,6082,8888,888,8083,8080,8090,8089,9090,3306,1433,1521,5432,27017,27018,3389,445,7001,7002,22,23,161,25,110,3389,5432,6379,8089

    敏感目录/文件扫描
    仅支持尝试获取后台地址以及部分敏感文件的泄漏的扫描,原因还是没有使用多线程,所以速递极慢,为了在答辩的时候演示不尬,字典仅有五十几条。

    该模块不使用代理流量。

    演示

    一键搜集
    该模块原本准备是将其他所有模块集合并进行调用,但是还是因为没有使用多线程的原因,速度太慢了,所以就准备使用fofa的接口进行数据的查询。在设置中添加email和key值。

    演示
    直接输入baidu为例
    在这里插入图片描述
    完整代码下载地址:python信息收集、渗透测试工具源代码

  • 相关阅读:
    SAP SEGW 事物码里的 Association 建模方式
    Shiro
    Google Earth Engine(GEE)——Kernel核函数简单介绍以及灰度共生矩阵
    单片机开发琐碎知识记录
    P4769 [NOI2018] 冒泡排序(组合数学)
    OS2.3.10:哲学家问题
    idea启动tomcat报错404
    安卓基础学习 Day19|安卓高级控件------下拉列表
    极智Paper | 多任务统一网络 YOLOR
    深度学习之tensorflow2实战:多输出模型
  • 原文地址:https://blog.csdn.net/weixin_42756970/article/details/127688246