声明

此工具仅作学习交流用,不要做任何违法行为,出现一切问题概不负责。

渗透测试懒人工具P2note_侧边栏

 

渗透测试懒人工具

  • 声明
  • 一、简介
  • 二、自定义内容
  • 三、最后

 

一、简介

          P2note(Penetration-test payload note) 是基于layui 框架设计的一款渗透测试懒人工具,本意为减少渗透测试人员记忆payload的数量,提升渗透测试效率。使用方式很简单,选择对应得payload点击复制即可。通过 data-note.json 文件可以快速添加修改payload,以及注释内容。

二、自定义内容

         此工具已经过优化,侧边栏和内容部分均可通过 data-note.json 文件修改,水平导航栏除外。
以Linux侧边栏为例:
渗透测试懒人工具P2note_json_02

其对应的 data-note.json 文件如下所示:渗透测试懒人工具P2note_json_03

注意:

  1. 注释(annotation)的数量要和命令记录(content-h4)的数量一致,保持一一对应,不然无法区分谁是谁的注释。
  2. 某些符号若要显示,则需要转义,避免json无法解析,目前有双引号、斜杠。以”><h1>\123\</h1> 为例,则插入json文件中应改为\”><h1>\\123\\</h1>。下面是一个简单的py脚本,方便转义。
  •  
#!/usr/bin/env python# -*- coding:UTF-8 -*-#2021/06/06 周日 19:39:11.50# By  Hasaki-h1

import signalimport sys

def quit_p(signum, frame): sys.exit (0)

def encode_x():while True: signal.signal (signal.SIGINT, quit_p) i = input ("\n输入Payload:")if "\\" in i: i = i.replace ("\\", "\\\\")if "\"" in i: i = i.replace ("\"", "\\\"")print ("\n双引号、斜杠转义结果:\n\n", i, "\n")

if __name__ == '__main__': encode_x ()


项目地址:https:///SevenC-base/P2note

三、最后

  1. 工具中出现的payload我只是搬运工,并未进行全部验证,如有不正确之处还望指正。
  2. 如果你有更好的常用payload并且乐于分享,那我就可以经常更新了

 

更多技术文章请关注公众号:猪猪谈安全

渗透测试懒人工具P2note_侧边栏_04