Para el Hacking...El Python (II)

Buenas amigos, soy Fare9 y traigo otro artículo sobre hacking en python, esta vez traigo una herramienta que hice hace un tiempo basada en el descubrimiento de servicios en el puerto 80.
Para esta tarea vamos a hacer uso de dos librerías urllib2 (la cual viene con python instalada) y un navegador automático Selenium de fácil instalación (Instalación), una de ellas nos permitirá conocer si el puerto 80 está habilitado y la otra realizar un screenshot con el navegador Firefox ( por tanto este debe estar también instalado ).

Por tanto, empecemos con el código.

Primero importaremos librerías a usar, como dije antes y las más importantes serán "urllib2" y "selenium", las demás permitirán por ejemplo usar funciones referentes al sistema operativo ("sys" y "os") o por ejemplo crear hilos de ejecución ("threading").

Unas cuantas variables globales, las cuales se modificarán usando los argumentos del programa, simplemente establecemos valores por defecto.
Uno de los métodos del programa, este método realizará el intento de conexión con la IP, miraremos sea cual sea la respuesta, devolveremos un True o False, dependiendo de si hay o no respuesta.
Segundo método del programa, en este método haremos uso de Selenium, este método levantará un navegador y tomará un screenshot, la imagen se guardará en la carpeta que nosotros indiquemos, el nombre de la imagen será la IP.
Aquí tenemos el método main, el cual se encarga de procesar los argumentos, y finalmente lanzar el programa con cada una de las IPs.


Este programa puede servir por ejemplo para escanear rangos extensos de IPs y obtener de manera visual que servicios web hay en esas IPs, lo que más he podido encontrar son páginas de administración de routers las cuales permitían acceso remoto desde el exterior. Finalmente unas pruebas de diccionario dan siempre a conocer algunas contraseñas :).

Hasta aquí el segundo artículo de "Para el Hacking...El Python", dejo el código fuente en mi github, aquí el enlace:
https://github.com/Fare9/IPDetector

y ya sabeis que podeis encontrarme en twitter:
Fare9

Share this

Related Posts

Previous
Next Post »