首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

使用pyshark从SMTP包中获取"To“和" from”字段

使用pyshark从SMTP包中获取"To"和"From"字段,可以按照以下步骤进行:

  1. 首先,确保已经安装了pyshark库。可以使用以下命令进行安装:
代码语言:txt
复制
pip install pyshark
  1. 导入pyshark库:
代码语言:txt
复制
import pyshark
  1. 使用pyshark打开捕获的SMTP包文件或者进行实时抓包:
代码语言:txt
复制
cap = pyshark.FileCapture('smtp.pcap')  # 打开捕获的SMTP包文件
# 或者
cap = pyshark.LiveCapture(interface='eth0', bpf_filter='tcp port 25')  # 实时抓包
  1. 遍历捕获的包,获取"To"和"From"字段:
代码语言:txt
复制
for pkt in cap:
    if 'smtp' in pkt:  # 确保是SMTP协议的包
        to_field = pkt['smtp.to']  # 获取"To"字段
        from_field = pkt['smtp.from']  # 获取"From"字段
        print("To: ", to_field)
        print("From: ", from_field)

在上述代码中,我们使用pyshark库打开了一个SMTP包文件或者进行了实时抓包。然后,我们遍历捕获的包,通过访问pkt对象的smtp.tosmtp.from属性,获取"To"和"From"字段的值,并打印输出。

页面内容是否对你有帮助?
有帮助
没帮助

相关·内容

如何使用DNSSQLi数据库获取数据样本

泄露数据的方法有许多,但你是否知道可以使用DNSSQLi数据库获取数据样本?本文我将为大家介绍一些利用SQL盲注DB服务器枚举泄露数据的技术。...在最近的一个Web应用测试,我发现了一个潜在的SQLi漏洞。使用Burp的Collaborator服务通过DNS交互最终我确认了该SQL注入漏洞的存在。...我尝试使用SQLmap进行一些额外的枚举泄露,但由于SQLmap header的原因WAF阻止了我的请求。我需要另一种方法来验证SQLi并显示可以服务器恢复数据。 ?...此外,在上篇文章我还引用了GracefulSecurity的文章内容,而在本文中它也将再次派上用场。 即使有出站过滤,xp_dirtree仍可用于网络泄露数据。...在下面的示例,红框的查询语句将会为我们Northwind数据库返回表名。 ? 在该查询你应该已经注意到了有2个SELECT语句。

11.5K10

使用 Bash 脚本 SAR 报告获取 CPU 内存使用情况

大多数 Linux 管理员使用 SAR 报告监控系统性能,因为它会收集一周的性能数据。但是,你可以通过更改 /etc/sysconfig/sysstat 文件轻松地将其延长到四周。...脚本 1: SAR 报告获取平均 CPU 利用率的 Bash 脚本 该 bash 脚本每个数据文件收集 CPU 平均值并将其显示在一个页面上。...SAR 报告获取平均内存利用率的 Bash 脚本 该 bash 脚本每个数据文件收集内存平均值并将其显示在一个页面上。...SAR 报告获取 CPU 内存平均利用率的 Bash 脚本 该 bash 脚本每个数据文件收集 CPU 内存平均值并将其显示在一个页面上。...它在同一位置同时显示两者(CPU 内存)平均值,而不是其他数据。 # vi /opt/scripts/sar-cpu-mem-avg.sh#!

1.9K30
  • Pyshark使用了WirdShark的Python数据解析工具

    Pyshark Pyshark是一款针对tshark的Python封装器,在Pyshark的帮助下,广大研究人员可以使用wireshark的解析器来进行Python数据解析。...扩展文档:【Pyshark】 虽然目前社区也有多款针对Python的解析模块,但Pyshark与它们不同的是,它本身并不会解析任何数据,它只会使用tshark的功能(Wireshark命令行实用工具...工具安装 针对全平台 广大用户可以直接使用pip来pypi安装Pyshark: pip install pyshark 或者,大家也可以直接该项目的GitHub库直接将项目代码克隆至本地: git...捕捉到cap文件读取解析内容: >>>import pyshark >>>cap = pyshark.FileCapture('/tmp/mycapture.cap') >>>cap <FileCapture...Pyshark支持自动化解密,支持的加密标准有WEP、WPA-PWDWPA-PSK,默认为WPA-PWD: >>>cap1 = pyshark.FileCapture('/tmp/capture1.

    6.6K00

    网络流量分析

    流量协议类型直方图 可设置过滤条件,显示指定协议数据、显示时间段数据、显示长度范围内的数据 提示:由于代码导入pyshark模块,注意wireshark安装路径为C盘programfils 文件夹下...前者更倾向于分析实时数据,后者则耗时间比较少(具体根据需要选择) 拿到数据以后,在分析之前,我们要通过代码把数据的内容拿出来,我选择pyshark.FileCapture方法 作图我选择导入matplotlib...from scapy.all import * import matplotlib.pyplot as plt # 读取pcap文件 packets = pyshark.FileCapture("....): """ 作流量大小时序图 :param packets: 读取的pcap文件数据 """ time_stamps = [] print("正在统计。...time_stamp = float(packet.sniff_timestamp) # 获取数据的捕获长度 size = float(packet.captured_length

    1.3K10

    NetworkAssessment:一款针对pcap文件的网络安全审计工具

    在该工具的帮助下,网络安全审计人员可疑更加轻松地扫描发现网络流量的异常活动,并搜索可疑关键词。...工具使用 使用样例 python3 networkassessment.py [-h] -f FILE [-p {TCP,UDP,DNS,HTTP,SMTP,SMB} [{TCP,UDP,DNS,HTTP...; -p, --protocols:指定需要扫描的协议,支持同时指定多个协议,可选项包括"TCP"、"UDP"、"DNS"、"HTTP"、"SMTP""SMB"; -o, --output:存储扫描分析结果的输出文件路径...,该参数是一个可选项,如果设置了该参数,扫描结果将会存储到指定的输出文件; -n, --number-packet:需要扫描指定文件的数据数量,,该参数是一个可选项,如果不设置,工具将会默认扫描整个目标文件的所有数据...; 在上面的样例,该工具将会分析sample.pcap文件的前1000个数据,主要针对TCPUDP协议进行分析,然后将分析结果保存到output.txt文件

    34610

    Python的模块介绍使用1.import2.from…import3.from … import *4.as5.定位模块6.模块制作7.模块的__all__8.python9.

    在Python中有一个概念叫做模块(module),这个C语言中的头文件以及Java很类似,比如在Python要调用sqrt函数,必须用import关键字引入math这个模块,下面就来了解一下...如果想一次性引入math中所有的东西,还可以通过from math import *来实现 2.from…import Python的from语句让你模块中导入一个指定的部分到当前命名空间中 语法如下...8.python 1.引入 有2个模块功能有些联系 ? 所以将其放到同一个文件夹下 ? 使用import文件.模块 的方式导入 ? 使用from文件夹import模块 的方式导入 ?...你也可使用from-import实现不同需求的导入 第一种方法是只导入顶层的子,然后使用属性/点操作符向下引用子树: ? 此外,我们可以还引用更多的子: ?...可以使用python setup.py install --prefix=安装路径 2.模块的引入 在程序使用from import即可完成对安装的模块使用 from模块名import模块名或者*

    1K10

    Python 学习入门(5)—— 发送邮件

    POP3协议为用户提供了一种简单、标准的方式来访问邮箱获取电邮。使用POP3协议的电邮客户端通常的工作过程是:连接服务器、获取所有信息并保存在用户主机、服务器删除这些消息然后断开连接。...邮件格式 (RFC 2822) 每封邮件都有两个部分:邮件头邮件体,两者使用一个空行分隔。 邮件头每个字段 (Field) 包括两部分:字段字段值,两者使用冒号分隔。...有两个字段需要注意:FromSender字段From字段指明的是邮件的作者,Sender字段指明的是邮件的发送者。...如果From字段包含多于一个的作者,必须指定Sender字段;如果From字段只有一个作者并且作者发送者相同,那么不应该再使用Sender字段,否则From字段Sender字段应该同时使用。...只要模块或者所在的目录在sys.path,就可以使用import 模块或import 使用。 如果想使用非当前模块的代码,需要使用Import,这个大家都知道。

    65560

    Python3 使用smtplibem

    POP3协议为用户提供了一种简单、标准的方式来访问邮箱获取电邮。使用POP3协议的电邮客户端通常的工作过程是:连接服务器、获取所有信息并保存在用户主机、服务器删除这些消息然后断开连接。...邮件格式 (RFC 2822)   每封邮件都有两个部分:邮件头邮件体,两者使用一个空行分隔。   邮件头每个字段 (Field) 包括两部分:字段字段值,两者使用冒号分隔。...有两个字段需要注意:FromSender字段From字段指明的是邮件的作者,Sender字段指明的是邮件的发送者。...如果From字段包含多于一个的作者,必须指定Sender字段;如果From字段只有一个作者并且作者发送者相同,那么不应该再使用Sender字段,否则From字段Sender字段应该同时使用。   ...答案是对的,可以用来伪造邮件发送垃圾邮件,只需要修改这个msg[From]即可 SMTP对象使用sendmail方法发送邮件,语法如下: SMTP.sendmail(from_addr, to_addrs

    51420

    Python模块学习--email

    POP3协议为用户提供了一种简单、标准的方式来访问邮箱获取电邮。使用POP3协议的电邮客户端通常的工作过程是:连接服务器、获取所有信息并保存在用户主机、服务器删除这些消息然后断开连接。...邮件格式 (RFC 2822)   每封邮件都有两个部分:邮件头邮件体,两者使用一个空行分隔。   邮件头每个字段 (Field) 包括两部分:字段字段值,两者使用冒号分隔。...有两个字段需要注意:FromSender字段From字段指明的是邮件的作者,Sender字段指明的是邮件的发送者。...如果From字段包含多于一个的作者,必须指定Sender字段;如果From字段只有一个作者并且作者发送者相同,那么不应该再使用Sender字段,否则From字段Sender字段应该同时使用。   ...邮件体包含邮件的内容,它的类型由邮件头的Content-Type字段指明。RFC 2822定义的邮件格式,邮件体只是单纯的ASCII编码的字符序列。

    1.5K40

    如何用全流量检测5G核心网网元服务异常

    大家应该熟悉wireshark下的解包工具tshark,而Pyshark是针对tshark的Python封装器,利用Pyshark可以通过Python程序将数据各层的各个字段解析出来。...其中,在对参数进行解析时,由于参数的格式为多层嵌套的json数据,而Pyshark只提供解包功能,也就是在识别到特定字段后输出相应的结果,这会导致解析出来的结果不光丢弃了原有的参数树形结构,而且数据的键值也无法一一匹配...试探性调用中所使用的请求方式URL往往与网元服务正常工作时所使用的请求方式URL是不同的,那么通过对历史数据的API信息进行整合,可在攻击者进行攻击试探时及时发现。...2.允许NF使用者在UDM中注册注销其服务UE的信息。3.允许NF使用者更新UDM的某些UE上下文信息。 Nudm_SDM 1.允许NF使用者在必要时检索用户数据。...AF服务 服务名称 描述 Naf_EventExposure 使用户NF可以获取事件或通知事件。

    1.4K10

    如何使用IPGeo捕捉的网络流量文件快速提取IP地址

    关于IPGeo  IPGeo是一款功能强大的IP地址提取工具,该工具基于Python 3开发,可以帮助广大研究人员捕捉到的网络流量文件(pcap/pcapng)中提取出IP地址,并生成CSV格式的报告...在生成的报告文件,将提供每一个数据每一个IP地址的地理位置信息详情。  ...8、纬度; 9、时区、 10、互联网服务提供商; 11、组织机构信息; 12、IP地址;  依赖组件  在使用该工具之前,我们首先需要使用pip3管理器来安装该工具所需的依赖组件...: pip3 install colorama pip3 install requests pip3 install pyshark 如果你使用的不是Kali或ParrotOS或者其他渗透测试发行版系统的话...接下来,广大研究人员可以使用下列命令将该项目源码克隆至本地: git clone https://github.com/z4l4mi/IpGeo.git  工具使用  运行下列命令即可执行IPGeo

    6.6K30

    电子邮件实现详解(下)

    由于使用JavaMail API实现的代码与上篇SMTP邮件源码结构最为相似,我们先从JavaMail API的代码看起。...另外一个是Store类,它与Transport类正相反,假设使用POP3接收邮件,那么客户端接收邮件时,使用接收API获取到Store 对象,然后调用 Store 对象的接收方法,就可以指定的 POP3...---- 在Python,smtplib库提供了方便的途径发送电子邮件。使用方法也是结合SMTP邮件结构,先构建出邮件头信息,然后使用sendmail方法发送邮件。...邮件是通过SMTP主机端口发送的,需要将对应邮件后端配置加到项目的settings.py,这里的AIL_HOST_PASSWORD就是账户的授权码,除了以下字段,DEFAULT_CHARSET指定了you...在示例代码请求的 POST 数据获取 subject, message from_email,并将其发送至 admin@example.com ,成功后再重定向至 "/contact/thanks

    1.9K10

    Python-Net编程

    (或者“anonymous”电子邮件地址) 客户端和服务器进行各种文件传输信息查询操作 客户端远程FTP服务器退出,结束传输 FTP文件表示 分三段表示FTP服务器上的文件 HOST:主机地址,类似于...协议负责发送邮件 使用email模块构建邮件 纯文本邮件 案例v07 ```python # 导入相应的 import smtplib from email.mime.text import...用email解析邮件的具体内容 - 案例v12 ```python # 导入相关 # poplib负责MDA到MUA下载 import poplib...print(mails) # 获取最新一封邮件,注意,邮件索引号是1开始, 最新代表索引号最高 index = len(mails) # retr负责返回一个具体索引号的一封信的内容...value = decodeStr(value) # 如果是FromTo字段,则内容大概是 "我的邮箱“这种格式

    1K97

    zabbix发送带有图片的报警邮件

    实现思路: [图片.png] 首先报警信息里第一行要有itemid,这是前提,根据信息里传入的参数使用正则匹配到itemid 使用脚本创建一个zabbix会话,来根据itemid来获取图片,并将获取到的图片保存到本地...将传入的参数信息的text字段转换成HTML格式,然后将HTML格式的信息图片作为邮件进行发送 具体脚本如下: #!...graph=MIMEImage(f.read()) #读取图片赋值一个图片对象 graph.add_header('Content-ID','imgid1') #为图片对象添加标题字段值...attach方法将HTML添加到msg实例 msg.attach(graph) #使用attach方法将图片添加到msg实例 msg['Subject'] = subject...msg['From'] = from_email try: server=SMTP(smtp_host,"25") #创建一个smtp对象 server.starttls

    2.1K50

    邮件伪造之SPF绕过的5种思路

    通过查看邮件头信息,有两个比较重要的字段,SenderFrom。 Sender字段,代表的是邮件的实际发送者,邮件接收方会对它的邮件域名进行SPF检测,确认是否包含了发信人的IP地址。...字段>--h-From QQ邮箱网页版查看邮件,SenderFrom字段不一样时,发件人的位置显示由admin@evil.com代发。...[s8fx50p1xw.png] 使用Foxmail客户端查看同一封邮件,SenderFrom字段不一样时,不显示代发,伪造成功。...5、From字段名截断绕过 当我们伪造邮件发送成功的时候,由于SenderFrom字段不一样,部分邮件客户端接收邮件后,会提示邮件代发。...] 备注:测试情况看,我伪造的邮件进了QQ垃圾箱,但这种思路还是挺不错的,重新Fuzz,或许可以构造特殊的数据触发这个问题。

    6.9K41

    使用 GOLANG 发送邮件

    GO 的验证码案例 生活工作,咱们都离不开邮件的收发,要么在手机上查收发送,要么在自己的电脑前面进行邮件编辑处理 可是,我们会发现,很多时候,某类邮件,咱们每天都必须要在同一个时刻发出去,并且内容也是大同小异的...SMTP是 简单邮件传输协议,是一组用于源地址到目的地址传输邮件的规范,通过它来控制邮件的中转方式 另外 SMTP 协议属于TCP/IP协议簇 POP3 邮局协议的第3个版本,是因特网电子邮件的第一个离线协议标准...IMAP 是一种优于POP的新协议 POP一样,IMAP也能下载邮件、服务器删除邮件或询问是否有新邮件 IMAP可让用户在服务器上创建并管理邮件文件夹或邮箱、删除邮件、查询某封信的一部分或全部内容...最终完成所有这些工作都不需要把邮件服务器下载到用户的个人计算机上 OK,让我们开始进入到编码环节 开始编码发邮件 咱们今天就使用 SMTP 协议来发送邮件,有如下几个步骤 在 QQ 邮箱上面,拿到授权码..., 欢迎查看文章GO通道 sync 的分享 总结 分享了邮件,电子邮件是什么 邮件协议有哪些 如何使用GOLANG 发送电子邮件 发送电子邮件如何携带纯文本,HTML内容,附件等 发送邮件,如何抄送

    2K40

    log日志 Logrus的使用

    以一种不会破坏许多人项目的方式做起来太简单了,这是您希望Logging库获得的最后一件事(再次...)。 这并不意味着Logrus已死。...Logrus将继续保持安全性,(向后兼容)错误修复性能(受接口限制)。 我相信Logrus的最大贡献是在Golang当今结构化日志的广泛使用中发挥了作用。...过去可以将Logrus导入为大写小写形式。由于Go软件环境,这在社区引起了问题,我们需要一个标准。有些环境遇到了大写字母变体的问题,因此决定了小写字母。...使用logrus的所有内容都将使用小写字母:github.com/sirupsen/logrus。没有的任何软件都应该更改。 要修复Glide,请参阅以下注释。...", "TO" //首先开启smtp服务,最后两个参数是smtp的用户名密码 hook, err := logrus_mail.NewMailAuthHook("testapp", "

    2.1K10

    Bash破壳漏洞(ShellShock)再变身:针对邮件服务器SMTP攻击

    根据互联网风暴中心( SANS InternetStorm Center )最新消息:破壳漏洞最新利用方法引发的新一轮攻击正在酝酿,这一次,破壳漏洞形成的僵尸网络利用的是邮件服务器SMTP主机,目标是全球...(算了,我不回你了啊= =) 这次“破壳”利用的就是感染SMTP网关,试图在MTAs / MDAs寻找可利用弱点,然后攻击者把恶意代码隐藏在消息数据报头中!...互联网风暴中心描述了一个用Perl编写的IRC DDoS Robot,其Payload拥有“获取执行远程代码的能力”。 下面一个图片就是包含“破壳”有效载荷的初始邮件攻击例子: ?...那些已被破坏系统试图通过破壳漏洞传播僵尸网络,并在每个主要头字段使用“破壳”漏洞下载僵尸网络脚本。...攻击者利用的字段有:“To:”字段、“From:”字段、 “Subject”字段、 “Date:”字段、 “Message ID:” 等等还有其他未发现字段 Message-ID:() { :; };wget

    1.1K50
    领券