DNS区域传送漏洞实验以及二级域名爆破

前端之家收集整理的这篇文章主要介绍了DNS区域传送漏洞实验以及二级域名爆破前端之家小编觉得挺不错的,现在分享给大家,也给大家做个参考。

站点)

  

  

  

  

  

  

效果,见下图

  

  

文件:ls.bat

注: 为了测试dns.nwpu.edu.cn服务器,可以执行ls.bat hnuahe.edu.cn www.hnuahe.edu.cn。 批处理中:

输出传入的参数内容

  

方法在某些情况下非常有效,但是对于那些名字非常奇怪或罕见的域名来说,这种方法就没多大用了。

搜索引擎(常用,因为更加高效)

代码如下: #注意需要自己准备一个字典

threading with open(= bz=0 rlist==%astr 修改 result= result.count()>1: rlist.append(astr+) bz+=1

<span style="color: #0000ff;">if <span style="color: #800080;">name==<span style="color: #800000;">"<span style="color: #800000;">main<span style="color: #800000;">"<span style="color: #000000;">:
<span style="color: #0000ff;">print(<span style="color: #800000;">"<span style="color: #800000;">扫描开始:<span style="color: #800000;">"<span style="color: #000000;">)
ts=[] <span style="color: #008000;">#<span style="color: #008000;">线程池
<span style="color: #0000ff;">for i <span style="color: #0000ff;">in<span style="color: #000000;"> nlist:
t=Thread(target=f,args=<span style="color: #000000;">(i.strip(),))
ts.append(t)
t.start() <span style="color: #008000;">#<span style="color: #008000;">开启多线程
<span style="color: #0000ff;">for i <span style="color: #0000ff;">in<span style="color: #000000;"> ts:
t.join()
<span style="color: #0000ff;">while 1<span style="color: #000000;">:
<span style="color: #0000ff;">if bz==len(nlist): <span style="color: #008000;">#<span style="color: #008000;">如果标志位和字典的长度相等,则退出循环
<span style="color: #0000ff;">break<span style="color: #000000;">
time.sleep(1<span style="color: #000000;">)
<span style="color: #0000ff;">print(<span style="color: #800000;">"<span style="color: #800000;">一共扫描到%d个结果:<span style="color: #800000;">"%<span style="color: #000000;">len(rlist))
<span style="color: #0000ff;">print<span style="color: #000000;">(rlist)
<span style="color: #0000ff;">print(<span style="color: #800000;">"<span style="color: #800000;">扫描结束!<span style="color: #800000;">")

效果如下:

  

 

 

原文链接:https://www.f2er.com/windows/238280.html

猜你在找的Windows相关文章