前些年Lawrence Alexander颁发了一篇使用Google Analytics查找网页之间的联络联络的文章,客岁,我也宣告了一个关于若何使用Python自动开掘信息,然后将其可视化的帖子,不幸的是Meanpath API被关闭了,所以多么的技巧便不再有用了。
侥幸的是,Spyonweb.com的还在异常供应就事。就在前不久,南非记者Jan Cronje就在极力地开掘一些他正在研讨的器械的联络联络(点击这儿阅读),这是重组以前的代码的一个完善的机会:使用Spyonweb来找到这些联接,末端再将其可视化。
给你敲代码的手指热热身,并准备好享受一些喜好,因为我们即即将探索若何使用Python自动创造网页之间的联络联络。
使用SpyOnWeb API
SpyOnWeb.com是一个赓续抓取网站追寻代码,称谓就事器和其他信息的网站,所以它能资助体现网站之间的联接。他们的API有许多订价层,从收费初步(抵挡这篇文章,收费的确实完善),一直到每个月69.95美元。
点击这儿前去api.Spyonweb.com
在这儿注册一个账号,然后主控制面板上就会出现一个access token,我们不才面的文章中会用到。
要留心的是,你更好不要和其他人同享你的access token,假设你不小心泄漏了,点击上图赤色箭头旁的小按钮,它会为你重新天然生成access token。
现在我们有了Spyonweb的access token,接下来就是写代码了。
准备
在这篇文章里,你必要一些Python库,可以使用pip设备
pip install networkx requests requests[security]
其他,你假设想在末端中止可视化,那就必要额外下载Gephi。
代码与分析
热热身,发动你最喜好的IDE(我使用的是WingIDE,用着真的不错),新建一个叫website_connections.py的文件,齐备源码【点击这儿下载】。
第1-5行:我们正在导入我们的剧本中所必要的悉数相干Python模块。
第7-8行:我们界说了一个变量spyonweb_access_token,你必要把以前取得的access token粘贴到这儿,然后我们界说了一个变量来保存Spyonweb API调用的URL。
第10-11行:这儿为Google Adsense和Google Analyse准备了两个正则表达式方式,我们将经由进程剧本在意图域名中提取这些代码。
第13-20行:在这儿我们设置命令行参数分析,以便轻松地通报一个域名,一个包含域名列表的文件,并容许为我们的图形输入指定的文件名。
我们现在增加一个简略的函数,它将在 *** 以前清算追寻代码。让我们先来看看:
完善!现在我们我们初步之一个函数,用于从意图域名直接提取追寻代码。将以下片断增加进代码中:
第38行:我们界说了extract_tracking_codes函数来接纳我们要遍历的域名列表来实行提取。
第43行今后:我们初步遍历域名列表(43行),然后在向意图域名发送Web乞求(53行)以前构建恰当的URL(50-51行),假设未能成功联接,则转到下一个域名(57行)。
第62-64行:假设我们成功联接到意图站点,那末就设置一个空缺列表来保存我们提取的代码(62行),我们检验考试使用正则表达式(63行)来找到悉数Google Adsense代码,然后对Google Analyse代码做相同的作业(64行)。
第67-69行:我们遍历提取代码的列表(67行),然后将其经由进程clean_tracking_code函数将其通签到清算和规范代码部分,接下来测验我们能否曾经有了这个代码(72行),假设没有,就将其增加到联接字典中,然后我们就可以对意图域名中止追寻了。
第82行:我们前去联接字典,以便稍后处置效果。
现在我们构建一个函数来向Spyonweb API发送乞求,现在承继增加以下代码:
第87行:我们构建spyonweb_request来接收数据,可以是一个域名,追寻代码,也可以是其他支撑的输入,我们还构建了request_type参数,该参数将组成Spyonweb乞求格式的URL的一部分。
第89-90行:我们创建一个字典,此中包含Spyonweb的access token,它将在HTTP乞求中传给Spyonweb。
第92行:我们使用静态构建的URL将乞求发送给Spyonweb,并传入params字典。
第94-102行:我们中止检讨以保证收到一个有用的HTTP相应(94行),假设乞求成功,就分析 *** ON(96行)。然后测验字典效果(98行)来看看我们能否收到了Spyonweb的有用效果,假设是,前去悉数字典。假设没有取得任何效果,就前去None(102行)。
现在我们将构建一个函数来处置向Spyonweb发送特定乞求的分析代码。
[1] [2] 黑客接单网
CSRF(Cross-site request forgery跨站恳求假造,也被称成为“one click attack”或许session riding,一般缩写为CSRF或许XSRF,是一种对网...
国外的FireEye实验室有一套主动化体系,这套体系可以主动侦测最新注册的歹意域名。所谓的歹意域名,绝大部分都是假装成很多人知道的常用域名,以此来到达“歹意”的目的。比方说假装成苹果公司的域名——Fi...
这一系列文章将为咱们展现如安在单页或JavaScript富应用上,运用Sboxr完成DOM XSS缝隙的主动发掘与运用。咱们将以https://domgo.at靶场中的10个DOM XSS的小操练为...
中国黑客联盟的安全工程师上周透露,中国黑客联盟产品的持续安全改进终于开始见效。 中国黑客联盟的安全工程师Matt Miller在以色列举行的BlueHat安全会议上的一次演讲中说,现在广泛和...
FireEye近期承认TRITON歹意活动正在针对一个新的要害基础设施建议进犯,咱们现在现已对该歹意行为采取了呼应办法。 2019年12月,FireEye揭露发布了咱们针对TRITON进犯的第一次剖析...
0x00 源起 从3月5日开端,腾讯反病毒实验室监控到很多闻名软件客户端存在开释下载器病毒的反常数据,预示着或许存在经过挂马方法大规模进犯闻名软件客户端的行为。电脑管家紧迫对相关数据进行剖析排查,终究...