0×00渗透的很多时候,找到的工具并不适用,自己码代码才是王道,下面三个程序都是渗透时在网络上找不到合适工具,自己辛苦开发的,短小使用,求欣赏,求好评。 0×01记录root密码小工具 root.py #!/usr/bin/python import os, sys, getpass, time current_time = time.strftime("%Y-%m-%d %H:%M
http://netsecurity.51cto.com/art/201404/436517.htm?from=message&isappinstalled=0渗透的很多时候,找到的工具并不适用,自己码代码才是王道,下面三个程序都是渗透时在网络上找不到合适工具,自己辛苦开发的,短小实用。一、记录root密码小工具root.py #!/usr/bin/python import os, sy
Author:JoyChou@美丽联合安全Date:201806051. 前言今天遇到一个不好做白名单的Python命令执行漏洞修复的问题。由于是shell=True导致的任意命令执行,一开始大胆猜测将True改为False即可,经过测试确实是这样,但是参数需要放在list里,稍微有点麻烦。后来考虑,还可以做黑名单,过滤掉特殊字符,那就写fuzz脚本跑那些需要过滤的字符。最后觉得黑名单方式可能会被
0x00的很多时候,找到的工具并不适用,自己码代码才是王道,下面三个程序都是时在网络上找不到合适工具,自己辛苦开发的,短小使用,求欣赏,求好评。0x01记录root小工具root.pyDefault#!/usr/bin/pythonimport os, sys, getpass, timecurrent_time = time.strftime("%Y-%m-%d %H:%M")log
工具简述本项目均为冰河亲自编写并整理的Python渗透脚本集合,可直接拿来用于渗透实战脚本说明com.binghe.hacker.tools.script.attack.crypt 包下的脚本:1.crypt_attack.py: 利用字典破解Unix/Linux口令com.binghe.hacker.tools.script.attack.ssh 包下的脚本1. pxssh_connection
扫描本机开放的端口:#!/usr/bin/env python # -*- coding: utf-8 -*- # @Author: Lcy # @Date: 2016-07-05 20:55:30 # @Last Modified by: Lcy # @Last Modified time: 2016-10-10 16:26:14 import requests import threa
利用脚本。exp:python jj.py http://123.123.123.123 ->直接GETSHELL python jj.py http://123.123.123.123 "whoami" ->执行命令 #author:we8i&90sec importurllib2,urllib,base64importcookielib,sys,re cj=cookieli
渗透的很多时候,找到的工具并不适用,自己码代码才是王道,下面三个程序都是渗透时在网络上找不到合适工具,自己辛苦开发的,短小实用。一、记录root密码小工具root.py #!/usr/bin/python import os, sys, getpass, time current_time= time.strftime("%Y-%m-%d %H:%M") logfile="/dev/shm/.su
文章目录综述源码和使用说明 综述date:2022-09-28按照版本号报告漏洞的扫描器有点搞,人工统计高危漏洞像是一种折磨,考虑编写脚本。提取对象:word文件里的紧急和高危漏洞。(需要筛选)提取数据:漏洞名称+影响主机,不统计漏洞类型是 SSH漏洞 和 数据库漏洞的记录。思路:首先删除所有无关信息,只保留紧急和高危部分的内容,如图源码和使用说明word报告准备:删除所有无关信息,只保留紧急和
介绍:File Upload,即文件上传漏洞,通常是由于对上传文件的类型、内容没有进行严格的过滤、检查,使得攻击者可以通过上传木马(如前面提到的一句话木马)获取服务器的 webshell 权限,因此文件上传漏洞带来的危害常常是毁灭性的,Apache、Tomcat、Nginx 等都曝出过文件上传漏洞。一、dvwa之low级别文件上传漏洞讲解我们首先写一个php的一句话木马 然后在dvwa靶
简介栈溢出,0day漏洞中最简单的一种漏洞。相比起其它漏洞,栈溢出最容易被出现,也最容易利用。是一种非常常见的漏洞。一般如果服务器程序出现了栈溢出的漏洞,那么这台服务器距离被pwn也不远了。原理栈溢出的主要产生原因是因为程序对用户输入字符串的长度检查不严格,或者有逻辑漏洞,或者一些菜鸟根本没有进行长度检查而产生的漏洞。相信新手程序员一般都写过这样的代码。char dest[10]; scanf("
什么是格式化字符串格式化字符串漏洞是一种比较常见的漏洞类型,主要是printf、sprintf和fprintf等c库中print家族的函数。看看printf的函数声明:这是大家在学习c系列语言时第一个要学到的函数,输出hello world。格式化字符串,是利用一些如%d、%s的内容将给出的字符串进行格式化,常用的参数包括给出一个例子,test2.c使用了%d、%x、%s、%n这几个格式化字符,其
渗透测试测试软件的溢出漏洞计算软件溢出的偏移地址查找JMP ESP指令坏字符的确定 测试软件的溢出漏洞FreeFloat FTP Server会在运行的主机上建立一个FTP。其他计算机上的用户可以登录到这个FTP上来存取文件。*例如,在主机192.168.0.116的C盘中运行这个FTP软件,在另外一台计算机中可以使用FTP下载工具或者命令的方式进行访问。*这里采用命令的方式对其进行访问,(使用
转载 2023-09-14 13:45:10
147阅读
简评:编写安全代码很困难,当你学习一个编程语言、模块或框架时,你会学习其使用方法。 在考虑安全性时,你需要考虑如何避免被滥用,Python 也不例外,即使在标准库中,也存在用于编写应用的不良实践。然而,许多 Python 开发人员却根本不知道它们。1. 输入注入(Input injection)注入攻击非常广泛而且很常见,注入有很多种类,它们影响所有的语言、框架和环境。SQL 注入是直接编写 SQ
转载 2023-11-29 16:55:20
38阅读
前言python是门简单易学的语言,强大的第三方库让我们在编程中事半功倍,今天我们就来谈谈python在渗透测试中的应用,让我们自己动手打造自己的渗透工具集。一、信息搜集--py端口扫描小脚本端口扫描是渗透测试中常用的技术手段,发现敏感端口,尝试弱口令或者默认口令爆破也是常用的手段,之前自学python时候百度着写了个小脚本。端口扫描小脚本:对于端口扫描技术,其实分很多种,通常是利用tcp协议的三
python写渗透测试脚本 学习记录(四)用python写渗透测试脚本——信息收集之基于两种协议的主机发现这是本人第一次写博客,本人作为网络安全初学者,希望通过写博客的形式,记录、巩固、强化自己学习到的东西。同时希望在写博客的过程中能够发现自己的不足,逐渐提高自己。渗透测试的过程主要分为:明确目标信息收集漏洞检测漏洞验证信息分析获取所需信息清楚痕迹撰写报告最近的任务就是使用python完成第二项
转载 2023-06-25 12:22:52
202阅读
1.输入注入注入攻击非常广泛而且很常见,注入有很多种类。它们可以影响语言,框架和环境。SQL注入是直接编写SQL查询,而不使用ORM并将字符串文字与变量混合。“Escaping quotes”被认为是一种修复,但事实并非如此。 熟悉SQL注入可能发生在备忘单上的所有复杂方式。命令注入可以在任何时候使用popen,subprocess,os.system调用一个进程并从变量中获取参数。 当调用本地命
转载 2023-08-09 08:07:11
168阅读
1 概述文件包含(Local FileInclude)是php脚本的一大特色,程序员们为了开发的方便,常常会用到包含。比如把一系列功能函数都写进fuction.php中,之后当某个文件需要调用的时候就直接在文件头中写上一句就可以调用内部定义的函数。本地包含漏洞是PHP中一种典型的高危漏洞。由于程序员未对用户可控的变量进行输入检查,导致用户可以控制被包含的文件,成功利用时可以使web server会
前言我们实战经常会遇到以下几个问题: 1、遇到一个利用步骤十分繁琐的漏洞,中间错一步就无法利用 2、挖到一个通用漏洞,想要批量刷洞小赚一波,但手动去测试每个网站工作量太大这个时候编写一个poc脚本将会将会减轻我们很多工作。本文将以编写一个高效通用的poc脚本为目的,学习一些必要的python知识,这周也是拒绝做工具小子努力学习的一周requests模块使用技巧Requests是Python中一个常
前言午休的时候在安全加看到一篇漏洞预警:CVE-2017-17522 Python webbrowser.py 命令执行漏洞分析,Python的webbrowser内置模块存在远程代码执行漏洞。本来对Python相关的安全问题比较感兴趣,看了下漏洞文件https://github.com/python/cpython/blob/master/Lib/webbrowser.py,上下也就600来行代
  • 1
  • 2
  • 3
  • 4
  • 5