链接: https://pan.baidu.com/s/1i5BnB5V   密码: ak9t…
Python黑帽子  黑客与渗透测试编程之道   <<< 持续更新中>>> 第一章: 设置python 环境 1.python软件包管理工具安装 root@starnight:~# apt-get install python-setuptools python-pip root@starnight:~# pip install github3.py [注]如果在安装的过程中出现:E: Sub-process /usr/bin/dpkg returned an erro…
python代码见码云:20179204_gege 参考博客Python黑帽子--黑客与渗透测试编程之道.关于<Python黑帽子:黑客与渗透测试编程之道>的学习笔记 第2章 网络基础 tcp客户端(tcpclient.py),可以看到百度返回的HTTP响应. udp客户端(udpclient.py) 首先先用nc监听一下9999端口,-u就是udp模式,哈哈发过去了,最后打印出了ip和端口,nc没发数据过来,可能就没收到数据. 现在就可以比较一下tcp和udp的区别了,最核心的是udp不用连…
GitHub账号设置: 这部分按书上来敲命令即可,当然首先要注册一个GitHub账号还有之前安装的GitHub API库(pip install github3.py),这里就只列一下命令吧: mkdir trojan cd trojan git init mkdir modules mkdir config mkdir data touch modules/.gitignore touch config/.gitignore touch data/.gitignore git add . gi…
下载jython,在Burpsuite的扩展中配置jython路径: Burp模糊测试: #!/usr/bin/python #coding=utf-8 # 导入三个类,其中IBurpExtender类是编写扩展工具必须的类,后两个是创建Intruder载荷生成器导入的类 from burp import IBurpExtender from burp import IIntruderPayloadGeneratorFactory from burp import IIntruderPayloa…
Web的套接字函数库:urllib2 一开始以urllib2.py命名脚本,在Sublime Text中运行会出错,纠错后发现是重名了,改过来就好: #!/usr/bin/python #coding=utf-8 import urllib2 url = "http://www.baidu.com" headers = {} headers['User-Agent'] = "Mozilla/5.0 (X11; Linux x86_64; rv:52.0) Gecko/2010…
窃取email认证: 测试代码: #!/usr/bin/python #coding=utf-8 from scapy.all import * #数据包回调函数 def packet_callback(packet): print packet.show() #开启嗅探器 sniff(prn=packet_callback,count=1) 运行结果: mail_sniffer.py: #!/usr/bin/python #coding=utf-8 from scapy.all import…
TCP客户端: 示例中socket对象有两个参数,AF_INET参数表明使用IPv4地址或主机名 SOCK_STREAM参数表示是一个TCP客户端.访问的URL是百度. #coding=utf-8 import socket target_host = "www.baidu.com" target_port = 80 #建立一个socket对象 client = socket.socket(socket.AF_INET,socket.SOCK_STREAM) #连接客户端 client…
基于浏览器的中间人攻击: #coding=utf-8 import win32com.client import time import urlparse import urllib data_receiver = "http://localhost:8080/" target_sites = {} target_sites["www.facebook.com"] = { "logout_url" : None, "logout_for…
有趣的键盘记录: 安装pyHook: http://nchc.dl.sourceforge.net/project/pyhook/pyhook/1.5.1/pyHook-1.5.1.win32-py2.7.exe 安装pythoncom: http://sourceforge.net/projects/pywin32/files/pywin32/Build%20219/pywin32-219.win32-py2.7.exe/download 若上述两个包安装没问题的话调用猜测的结果是这样的: 因…
Windows和Linux上的包嗅探: #!/usr/bin/python import socket import os #监听的主机 host = "10.10.10.160" #创建原始套接字,然后绑定在公开接口上 if os.name == "nt": socket_protocol = socket.IPPROTO_IP else: socket_protocol = socket.IPPROTO_ICMP sniffer = socket.socket(…
工具安装: 下载源码:https://code.google.com/archive/p/volatility/downloads 工具配置: 获取内存镜像:https://www.downloadcrew.com/article/23854-dumpit 打开该工具,输入y: 结果生成raw文件: 将该raw文件放置在volatility目录中,在cmd中运行命令:python vol.py imageinfo -f “WIN-SINT5FVF5I1-20170528-122914.raw”…
环境准备: pywin32的安装在第八章的键盘记录中有,这里还需要安装wmi: 在本人的32位win7上本来是没有easy_install这个命令的,这需要安装setuptools-0.6c11.win32-py2.7.exe即可 http://www.sobaidupan.com/file-3739339.html 接着下载安装bhpservice.zip:https://www.nostarch.com/download/bhpservice.zip 安装步骤按下载下来的文档来进行即可,安装…
我的学习笔记---python灰帽子 世界让我遍体鳞伤,但伤口长出的却是翅膀. -------------------------------------------- 前言 本书是由知名安全机构ImmunityInc的资深黑帽JustinSeitz先生主笔撰写的一本关于编程语言Python如何被广泛应用于黑客与逆向工程领域的书籍. 很庆幸,我会对这方面感兴趣,初中寥寥草草的涉及过一滴点逆向工程只是为了破解某软件刷刷QB啥,当然那是以前..现在回想起来也有点自娱自乐的感觉...接下来这会成为这几…
1.整个渗透测试的工作阶段 ( 1 )前期与客户的交流阶段.( 2 )情报的收集阶段.( 3 )威胁建模阶段.( 4 )漏洞分析阶段.( 5 )漏洞利用阶段.( 6 )后渗透攻击阶段.( 7 )报告阶段. 2.关于kali linux 相关的知识 apt-get update   :使用这个命令是为了同步 /etc/apt/sources.list 中列出来的源的索引这样能够获得最新的软件包 aot-get upgrade : 这条命令是用来安装 /etc/apt/sources.list中所列…
TCP客户端 在渗透测试工程中,我们经常会遇到需要创建一个TCP客户端来连接网络.发送垃圾数据.进行模糊测试等任务的情况.但是所处环境不具备丰富的网络工具,下面是一个简单的TCP客户端 import socket # 要连接目标的ip和端口 target_host = '127.0.0.1' # ip或者域名 target_port = 1111 client = socket.socket(socket.AF_INET, socket.SOCK_STREAM) client.connect((…
Python搜索爬虫抓取超高清视频教程_第一期Python搜索爬虫抓取超高清视频教程_第二期Python搜索爬虫抓取视频教程_第三期Python搜索爬虫抓取视频教程_第四期Python搜索引擎爬虫抓取视频教程_第五期Python搜索引擎爬虫抓取视频教程_第六期黑客工具_Python多线程爬虫视频扫描器_上节黑客工具_Python多线程爬虫视频扫描器_下节 讨论群:424455938 点击链接加入群聊[白帽子_日常交流]:https://jq.qq.com/?_wv=1027&k=5yo3XLS…
在渗透测试过程中,我们经常会需要创建一个tcp客户端来连接服务,发送垃圾数据,进行模糊测试等任务,所以我们来用python创建一个简单的tcp客户端. import sockettarget_host = "www.baidu.com"target_port = 80#AF_INET参数说明我们使用标准的ipv4地址或主机名,SOCK_STREAM说明这是一个tcp客户端client = socket .socket(socket.AF_INET, socket.SOCK_STREAM…
1首先你得有个Kali 检测python版本 安装pip 2安装wingIDE 网站 http://www.wingware.com 获取WingIDE 3解压wingide并且解决依赖关系 下载后在终端打开,使用dpkg -i 包名 解压安装 会报错 4一直出错,安装不上 因此我们得换源 5.更新源写入如图 换源步骤:a.vi /etc/apt/sources.list b.写入以下源 当前可用 #官方源 deb http://http.kali.org/kali kali-rolling m…
环境说明:python3.6 所需要模块:wmi.pyqt5.pythonMagick 先放上一张成品效果图,如图所示: 界面利用pyqt5的designer实现,画好界面如下图所示: 画好后,保存好,利用pyuic5命令将.ui文件转换为.py文件,转换后的代码贴在下面: # -*- coding: utf-8 -*- # Form implementation generated from reading ui file 'E:/py/wmi_ui.ui' # # Created by: P…
基于python3编写 import sys, socket, getopt, threading, argparse, subprocess # globals options listen = False command = False upload = None execute = None target = None upload_destination = None port = None def main(): global target global command global…
试着用python创建一个标准的多线程tcp服务器 import socket import threading bind_ip = "0.0.0.0" bind_port = 80#这要和客户端的端口匹配 server = socket.socket(socket.AF_INET,socket.SOCK_STREAM) server.bind((bind_ip,bind_port))#确定服务器需要监听的ip和端口 server.listen(5)#最大连接数为5 print(&qu…
Windows/Linux下包的嗅探 根据os.name判断操作系统 下面是os的源码 posix是Linux nt是Windows 在windows中需要管理员权限.linux中需要root权限 因为是开启混杂模式(混杂模式允许我们嗅探网卡上流经的所有数据包,即使数据的目的地址不是本机) import socket import os # 监听的网卡 0.0.0.0表示所有网卡 host = "192.168.1.102" # Windows和Linux的区别是Windows允许我们…
1.TCP客户端 #AF_INET 使用标准的IPv4地址或者主机名 #SOCK_STREAM是一个客户端 import socket target_host = 'www.google.com' target_port = 80 client = socket.socket(socket.AF_INET,socket.SOCKET_STREAM) client.connect = ((target_host,target_port)) client.send('GET / HTTP/1.1\r…
将上文的TCP客户端简单修改便能得到UDP客户端 import socket target_host = "127.0.0.1" target_port = 80 client = socket.socket(socket.AF_INET,socket.SOCK_DGRAM)#将套接字类型改为SOCK_DGRAM 代表udp客户端 a = 'unjiijio' client.sendto(a.encode(),(target_host,target_port))#调用sendto()函…
对开源CMS进行扫描 import os import queue import requests # 原书编写时间过于久远 现在有requests库对已经对原来的库进行封装 更容易调用 import threading # 设置线程 threads = 10 # 指定网站 target = "" # 指定本地扫描路径 directory = "" # 无效文件的后缀 filters = [".jpg", ".gif", &q…
Scapy窃取ftp登录账号密码 sniff函数的参数 filter 过滤规则,默认是嗅探所有数据包,具体过滤规则与wireshark相同. iface 参数设置嗅探器索要嗅探的网卡,默认对所有的网卡进行嗅探. prn 参数指定嗅探到符合过滤器条件的数据包时所调用的回调函数,这个回调函数以接受到的数据包对象作为唯一参数. count 你需要嗅探的数据包的个数,默认无限个. store 值为0 表示不再内存中保存原始包 建议在linux下使用scapy模块,运行时需要root权限 from sca…
windows系统基础命令学习 1,命令提示符界面进入方法 方法一: 某分区按住shift,右键单击选择在此处打开windows powershell,进入之后输入cmd 方法二:标题栏输入 方法三:win+r输入cmd 2,windows系统管理和文件管理常用命令 systeminfo 获取系统信息 > :用来重定向输入 path: 显示环境变量 set:显示系统变量 whoami:显示当前用户 hostname:显示当前计算机名称 mkdir “文件夹名称”:创建新文件夹 rmdir “文件…
nmap参数-sT,使用tcp全连接的方式 ,扫描过程需要三次握手,建立链接,则说明端口开放,扫描速度慢-sS,使用syn的数据包去检测,接收到ACK说明端口开放-sN,null扫描,发出去的数据包不设置任何的标识位上述扫描端口默认扫描都是1-1000-p,指定端口-sV,探测服务版本>重定向符号,可以将扫描结果保存到指定文件-oX 目录路径,将结果保存为xml格式文件-A,获取目标服务器所有的详细结果,全面扫描-O,探测目标主机操作系统类型--script,使用脚本探测漏洞情况--script…