Python | 网络安全 | 网络协议 | 漏洞 | 套接字Socket | HTTP | 逆向Shell | HTTP服务器/客户端 | Requests | 服务器脚本 | Restful API | FTP | SFTP | SSH服务器 | Paramiko | 网络映射器Nmap | 端口扫描 | SQL漏洞 | 静态代码分析 | 恶意代码检测 | 取证分析PcapXray | 加密工具
🏈指点迷津 | Brief要点
Python套接字socket和HTTP网络编程,使用四种方式构建HTTP客户端,建立服务器和客户端,端口扫描
服务器脚本应用方式:二分法搜索,socket应用,DNSPython使用
交互文件系统服务器:FTP,SFTP和SSH服务器
使用Python封装网络映射器Nmap端口扫描,发现漏洞
Python使用nessrest和python-gvm模块发现漏洞
地理位置,图像,PDF文档和浏览器原始数据提取检测
简单Python网络和网速监控应用示例
示例1:监视网速
import speedtest
import time
from datetime import datetime
我选择了第 3 方库 speedtest-cli 来进行实际的下载和上传速度运行,您可以阅读它的文档。
然后我创建了一个名为 i 的变量,并将其值设置为 True
这只是为了让主函数在仍然 True 的情况下保持运行
def run_prog():
print("Please wait while Pisc runs it's checks...\n")
try:
now = datetime.now()
time_date = now.strftime("%d/%m/%Y %H:%M:%S")
st = speedtest.Speedtest()
server = st.get_best_server()
server_location = server.get("name")
host = server.get("host")
dl_speed = st.download()
ul_speed = st.upload()
print(f'SERVER: {host} | LOCATION: {server_location}\n')
with open('DL_LOG.txt', 'a') as log:
log.writelines(f'{time_date} - DOWNLOAD SPEED: {dl_speed}\n')
print(f'DOWNLOAD SPEED: {dl_speed}\n')
with open('UL_LOG.txt', 'a') as log:
log.writelines(f'{time_date} - UPLOAD SPEED: {ul_speed}\n')
print(f'UPLOAD SPEED: {ul_speed}\n')
except:
with open('NO_NET_LOG.txt', 'a') as log:
now = datetime.now()
time_date = now.strftime("%d/%m/%Y %H:%M:%S")
log.writelines(f'{time_date} - CONNECTION LOST!\n')
print('CONNECTION LOST!\n')
上面的代码是完成所有工作的函数。run_prog 函数通过在测试时选择最佳服务器来运行 DL 和 UL 速度测试,然后将结果记录在 3 个 .txt 文件中 - DL_LOG.txt、UL_LOG.txt 和 NO_NET_LOG.txt。
日志中的数据如下所示......
05/08/2022 23:18:52 - DOWNLOAD SPEED: 51351410.36969972
05/08/2022 23:20:14 - DOWNLOAD SPEED: 54115624.477457255
05/08/2022 23:21:31 - DOWNLOAD SPEED: 50422315.83706379
05/08/2022 23:22:53 - DOWNLOAD SPEED: 48712675.779672034
05/08/2022 23:18:52 - UPLOAD SPEED: 34615688.56533798
05/08/2022 23:20:14 - UPLOAD SPEED: 14661625.766184961
05/08/2022 23:21:31 - UPLOAD SPEED: 36268210.76668299
05/08/2022 23:22:53 - UPLOAD SPEED: 34678387.95052972
25/07/2022 21:17:30 - CONNECTION LOST!
25/07/2022 21:18:30 - CONNECTION LOST!
25/07/2022 21:19:31 - CONNECTION LOST!
25/07/2022 21:20:28 - CONNECTION LOST!
正如你所看到的,我没有将字节结果转换为 Mbps,如果你想转换,可以使用 rush.filesize 0.9 来完成此操作。run_prog 函数使用 try & except 来捕获除速度结果之外的任何其他内容,这显然是无连接,因为如果程序无法到达速度测试服务器,则程序将失败,然后程序会写入无连接日志。
while i:
run_prog()
time.sleep(60)
print('**********************************************\n')
上面的代码执行run_prog函数然后等待60秒才再次运行(这就是我创建i=True的原因)。每次执行测试时,程序都会打印到控制台。这是完整的脚本:
import speedtest
import time
from datetime import datetime
i = True
def run_prog():
print("Please wait while GPisc runs it's checks...\n")
try:
now = datetime.now()
time_date = now.strftime("%d/%m/%Y %H:%M:%S")
st = speedtest.Speedtest()
server = st.get_best_server()
server_location = server.get("name")
host = server.get("host")
dl_speed = st.download()
ul_speed = st.upload()
print(f'SERVER: {host} | LOCATION: {server_location}\n')
with open('DL_LOG.txt', 'a') as log:
log.writelines(f'{time_date} - DOWNLOAD SPEED: {dl_speed}\n')
print(f'DOWNLOAD SPEED: {dl_speed}\n')
with open('UL_LOG.txt', 'a') as log:
log.writelines(f'{time_date} - UPLOAD SPEED: {ul_speed}\n')
print(f'UPLOAD SPEED: {ul_speed}\n')
except:
with open('NO_NET_LOG.txt', 'a') as log:
now = datetime.now()
time_date = now.strftime("%d/%m/%Y %H:%M:%S")
log.writelines(f'{time_date} - CONNECTION LOST!\n')
print('CONNECTION LOST!\n')
while i:
run_prog()
time.sleep(60)
print('**********************************************\n')
网络脚本
Socket编程
您将使用socket.socket()创建一个套接字对象,并将套接字类型指定为socket.SOCK_STREAM。 执行此操作时,使用的默认协议是传输控制协议 (TCP)。 这是一个很好的默认值,可能也是您想要的。相比之下,使用 socket.SOCK_DGRAM 创建的用户数据报协议 (UDP) 套接字并不可靠,并且接收方读取的数据可能与发送方写入的数据无序。
网络设备(例如路由器和交换机)的可用带宽有限,并且具有其固有的系统限制。 它们有 CPU、内存、总线和接口数据包缓冲区,就像您的客户端和服务器一样。 TCP 使您不必担心数据包丢失、无序数据到达以及通过网络通信时不可避免地发生的其他陷阱。
Echo 客户端和服务器:
Echo服务器:
import socket
HOST = "127.0.0.1"
PORT = 65432
with socket.socket(socket.AF_INET, socket.SOCK_STREAM) as s:
s.bind((HOST, PORT))
s.listen()
conn, addr = s.accept()
with conn:
print(f"Connected by {addr}")
while True:
data = conn.recv(1024)
if not data:
break
conn.sendall(data)
socket.socket() 创建一个支持上下文管理器类型的套接字对象,因此您可以在 with 语句中使用它。无需调用 s.close():
with socket.socket(socket.AF_INET, socket.SOCK_STREAM) as s:
pass # Use the socket object without calling s.close().
传递给 socket() 的参数是用于指定地址族和套接字类型的常量。 AF_INET 是 IPv4 的 Internet 地址系列。 SOCK_STREAM 是 TCP 的套接字类型,该协议将用于在网络中传输消息。.bind() 方法用于将套接字与特定的网络接口和端口号关联起来:
# echo-server.py
# ...
with socket.socket(socket.AF_INET, socket.SOCK_STREAM) as s:
s.bind((HOST, PORT))
# ...
传递给 .bind() 的值取决于套接字的地址族。在此示例中,您使用的是 socket.AF_INET (IPv4)。所以它需要一个二元组:(主机,端口)。
Echo客户端
# echo-client.py
import socket
HOST = "127.0.0.1"
PORT = 65432
with socket.socket(socket.AF_INET, socket.SOCK_STREAM) as s:
s.connect((HOST, PORT))
s.sendall(b"Hello, world")
data = s.recv(1024)
print(f"Received {data!r}")
与服务器相比,客户端非常简单。它创建一个套接字对象,使用 .connect() 连接到服务器并调用 s.sendall() 发送消息。最后,它调用 s.recv() 读取服务器的回复,然后打印它。
执行上述服务器和客户端:
$ python echo-server.py
您的终端将显示为挂起。这是因为服务器在 .accept() 上被阻止或暂停:
# echo-server.py
# ...
with socket.socket(socket.AF_INET, socket.SOCK_STREAM) as s:
s.bind((HOST, PORT))
s.listen()
conn, addr = s.accept()
with conn:
print(f"Connected by {addr}")
while True:
data = conn.recv(1024)
if not data:
break
conn.sendall(data)
它正在等待客户端连接。现在,打开另一个终端窗口或命令提示符并运行客户端:
$ python echo-client.py
Received b'Hello, world'
在服务器窗口中,您应该注意到类似这样的内容:
$ python echo-server.py
Connected by ('127.0.0.1', 64623)
在上面的输出中,服务器打印了从 s.accept() 返回的 addr 元组。这是客户端的 IP 地址和 TCP 端口号。当您在计算机上运行它时,端口号 64623 很可能会有所不同。
多连接客户端和服务器
HTTP编程
使用 http.client、 urllib.request 和 requests,httpx 构建 HTTP 客户端,使用 Python 的身份验证机制
Python网络工具和漏洞甄别
使用套接字模块获取服务器信息,使用 DNSPython 获取 DNS 服务器信息,使用 Fuzzing 获取服务器中的易受攻击的地址
交互FTP,SFTP和SSH 服务器:连接 FTP 服务器,使用 Python 构建匿名 FTP 扫描,使用 paramiko 和 pysftp 模块连接 SSH 和 SFTP 服务器,使用 asyncSSH 和 asyncio 模块实现 SSH 客户端和服务器,使用 ssh-audit 工具检查 SSH 服务器的安全性
使用网络映射器Nmap:使用 python-nmap 进行端口扫描,使用 python-nmap 进行扫描模式,通过os和subprocess模块使用 Nmap 使用 Nmap 脚本发现服务和漏洞
Last updated