<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    超級干貨:手把手教你如何寫Python腳本并且在網絡設備上執行,舉一反三!

    VSole2023-02-03 10:03:40

    Python簡介

    Python是一種簡單易學,功能強大的編程語言,它有高效率的高層數據結構,簡單而有效地實現了面向對象編程。Python簡潔的語法和對動態輸入的支持,再加上解釋性語言的本質,使得它在大多數平臺上的許多領域都是一個理想的腳本語言,特別適用于快速的應用程序開發。

    在Comware V7系統上可以采用如下方式使用Python:

    • 通過執行Python腳本進行自動化配置系統。
    • 進入Python shell,使用Python2.7版本的命令、標準API或擴展API對設備進行配置。其中,擴展API是Comware對Python進行的擴展,用來方便用戶進行系統配置。
    本文案例是以H3C廠商為例,其他廠商過程類似。

    執行Python腳本文件

    請在用戶視圖下執行本命令,執行Python腳本文件。

    python filename
    

    進入Python shell

    請在用戶視圖下執行本命令,進入Python shell。

    python
    

    導入Comware包以使用擴展API

    用戶如需使用擴展Python API,必須先導入Comware包。導入時,可選擇導入整個Comware包或單個API。

    導入整個Comware包并執行擴展API

    1.配置步驟

    (1)請在用戶視圖下執行本命令,進入Python shell。

    python
    

    (2)導入整個Comware包。

    import comware
    

    (3)=執行擴展API。

    comware.api
    
    2.配置舉例

    下例采用API Transfer將TFTP服務器(192.168.1.26)上的文件test.cfg下載到設備上。

    <Sysname> python
    Python 2.7.3 (default)
    [GCC 4.4.1] on linux2
    Type "help", "copyright", "credits" or "license" for more information.
    >>> import comware
    >>> comware.Transfer('tftp', '192.168.1.26', 'test.cfg', 'flash:/test.cfg', user='', password='')
    <comware.Transfer object at 0xb7eab0e0>
    

    導入單個API函數并執行該函數

    1.配置步驟

    (1)請在用戶視圖下執行本命令,進入Python shell。

    python
    

    (2)導入單個API函數。

    from comware import api-name
    

    (3)執行擴展API函數。

    api-function
    
    2.配置舉例

    下例采用API Transfer將TFTP服務器(192.168.1.26)上的文件test.cfg下載到設備上。

    <Sysname> python
    Python 2.7.3 (default)
    [GCC 4.4.1] on linux2
    Type "help", "copyright", "credits" or "license" for more information.
    >>> from comware import Transfer
    >>> Transfer('tftp', '192.168.1.26', 'test.cfg', 'flash:/test.cfg', user='', password='')
    <comware.Transfer object at 0xb7e5e0e0>
    

    退出Python shell

    請在Python shell下執行本命令,退出Python shell。

    exit()
    

    Python典型配置舉例

    組網需求

    使用Python腳本,下載main.cfg和backup.cfg兩個配置文件到設備上,并設置為下次主用配置文件和備用配置文件。

    組網圖

    Python典型配置舉例組網圖:

    配置步驟

    在PC上使用寫字板編輯Python腳本文件test.py,內容如下:

    #!usr/bin/python
    import comware
     
    comware.Transfer('tftp', '192.168.1.26', 'main.cfg', 'flash:/main.cfg')
    comware.Transfer('tftp', '192.168.1.26', 'backup.cfg', 'flash:/backup.cfg')
    comware.CLI('startup saved-configuration flash:/main.cfg main ;startup saved-configuration flash:/backup.cfg backup')
    

    通過TFTP將test.py文件下載到設備上

    <Sysname> tftp 192.168.1.26 get test.py
    

    執行Python腳本文件

    <Sysname> python flash:/test.py
    <Sysname>startup saved-configuration flash:/main.cfg main
    Please wait...... Done.
    <Sysname>startup saved-configuration flash:/backup.cfg backup
    Please wait...... Done.
    

    驗證結果

    使用display startup命令查看下次啟動文件已經變為main.cfg和backup.cfg。

    <Sysname> display startup
     Current startup saved-configuration file: flash:/startup.cfg
     Next main startup saved-configuration file: flash:/main.cfg
     Next backup startup saved-configuration file: flash:/backup.cfg
    
    pythonpython寫文件
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    linux常見backdoor技術
    2021-09-02 07:33:03
    最近遇到一些和后門相關的技術,所以把之前linux backdoor相關筆記重新學習和整理了一下。在這里做一下記錄,后續有時間整理一下windows backdoor方面的技術。 在服務器被入侵后進行應急響應無非通過文件排查、網絡排查、進程排查、系統信息排查等方法進行入侵排查。下面就一些常見留后門技巧以及公開的工具進行剖析介紹。
    Python簡介 Python是一種簡單易學,功能強大的編程語言,它有高效率的高層數據結構,簡單而有效地實現了面向對象編程。Python簡潔的語法和對動態輸入的支持,再加上解釋性語言的本質,使得它在大多數平臺上的許多領域都是一個理想的腳本語言,特別適用于快速的應用程序開發。進入Python shell,使用Python2.7版本的命令、標準API或擴展API對設備進行配置。本文案例是以H3C廠商為例,其他廠商過程類似。執行Python腳本文件 請在用戶視圖下執行本命令,執行Python腳本文件
    某日, 我的同學突然 @crane 問我有沒有能檢測 burp 的方法. 突然想起來之前就看見過別人的 burp 被攔截, 但是當時測試下來由于我的 burp 不會被攔截, 所以就沒有太在意. 現在回想起來有點在意為什么會出現這種檢測上的選擇性, 于是剛好學習一下相關方法了解原因。
    關于 DNS TXT 記錄的意義可以參考下面兩篇文章:TXT 記錄值 - Google Workspace 管理員幫助https://support.google.com/a/answer/2716802?hl=zh-HansDNS中TXT記錄是做什么用的?既然輸出沒有問題了,可以進行轉換了,這里又涉及一個問題:certutil 只能對文件進行轉換,
    昨天在上廁所的時候突發奇想,當你把usb插進去的時候,能不能自動執行usb上的程序。于是我心想,能不能用python一個程序,讓它在后臺運行。就像標題所示,我們真的只用了10行完成了這個“病毒”。我們可以發現usb中的目錄,在插入半分鐘后全部躺在了home目錄下了。總結其實,標題這么起只是為了吸引大家注意,這就是一個小程序,也談不上病毒。我更想通過這個例子,展示python對于文件處理的強大能力,引發大家的學習熱情。
    前言本文將記錄學習下如何通過 Python 腳本實現 WIFI 密碼的暴力破解,從而實現免費蹭網。無圖形界面先來看看沒有圖形界面版的爆破腳本。WIFI爆破import pywififrom pywifi import constimport timeimport datetime. 下面進行改造優化:import pywifiimport timefrom pywifi import const. # WiFi掃描模塊def wifi_scan(): # 初始化wifi wifi = pywifi.PyWiFi() # 使用第一個無線網卡 interface = wifi.interfaces()[0] # 開始掃描 interface.scan() for i in range: time.sleep print('\r掃描可用 WiFi 中,請稍后。。。
    本文將記錄學習下如何通過 Python 腳本實現 WIFI 密碼的暴力破解,從而實現免費蹭網。無圖形界面 先來看看沒有圖形界面版的爆破腳本。 WIFI爆破
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类