精华内容
下载资源
问答
  • python渗透

    2017-11-05 17:27:00
    计划写一个获取qq空间加密相册的工具。 分析: 她的相册密码是手机号,先写一个生成手机号的脚本 空间有她之前的手机号,那么她现在... 自己新建一个加密相册,通过工具测试,看看成功或失败的response内容的差别。...

    计划写一个获取qq空间加密相册的工具。

    分析:

    她的相册密码是手机号,先写一个生成手机号的脚本

    空间有她之前的手机号,那么她现在的手机号也极有可能是一样的运营商,比如移动(缩小密码范围)

    自己新建一个加密相册,通过工具测试,看看成功或失败的response内容的差别。

    扩展工具,可以进行多种密码类型的组合

     记录:

    https://h5.qzone.qq.com/proxy/domain/photo.qzone.qq.com/fcgi-bin/cgi_list_photo
    ?g_tk=238297171
    &callback=shine3_Callback
    &t=247612204
    &mode=0
    &idcNum=4
    &hostUin=xxx9883609
    &topicId=V12sTtCU1D7iEU
    &noTopic=0
    &uin=xxx3633125
    &pageStart=0
    &pageNum=1
    &skipCmtCount=0
    &singleurl=1
    &batchId=
    &notice=0
    &appid=4
    &inCharset=utf-8
    &outCharset=utf-8
    &source=qzone
    &plat=qzone
    &outstyle=json
    &format=jsonp
    &json_esc=1
    &question=%E6%89%8B%E6%9C%BA
    &answer=E10ADC3949BA59ABBE56E057F20F883E
    &callbackFun=shine3
    &_=1510406853362
    

     

     结果:

    shine3_Callback({
    	"code":-10805,
    	"subcode":-10805,
    	"message":"对不起,回答错误",
    	"notice":0,
    	"time":1510406993,
    	"tips":"2A93-540",
    	"data":{
       "priv" : 5,
       "question" : "手机",
       "t" : "247612204"
    }
    
    }
    );
    

     &question=%E6%89%8B%E6%9C%BA (手机)

    &answer=E10ADC3949BA59ABBE56E057F20F883E(123456)

    answer是md5加密

    工具:http://www.cmd5.com/

    输入正确的密码,得到:adadacb7c2658e921758d3c4bf90765d

    转大写:https://bigtosmall.51240.com/

    ADADACB7C2658E921758D3C4BF90765D

    替换之前错误的,返回结果:

    shine3_Callback({
    	"code":0,
    	"subcode":0,
    	"message":"",
    	"default":0,
    	"data":
    {
       "limit" : 0,
       "photoList" : [
          {
             "batchId" : "1510404687051",
             "browser" : 0,
             "cameratype" : " ",
             "cp_flag" : false,
             "cp_x" : 540,
             "cp_y" : 822,
             "desc" : "",
             "exif" : {
                "exposureCompensation" : "",
                "exposureMode" : "",
                "exposureProgram" : "",
                "exposureTime" : "",
                "flash" : "",
                "fnumber" : "",
                "focalLength" : "",
                "iso" : "",
                "lensModel" : "",
                "make" : "",
                "meteringMode" : "",
                "model" : "",
                "originalTime" : ""
             },
             "forum" : 0,
             "frameno" : 0,
             "height" : 1920,
             "id" : 0,
             "is_video" : false,
             "is_weixin_mode" : 0,
             "ismultiup" : 0,
             "lloc" : "NDR02be2ojjyBloPIfkr8gAAAAAAAAA!",
             "modifytime" : 1510404664,
             "name" : "2017-11-11",
             "origin" : 0,
             "origin_upload" : 0,
             "origin_url" : "",
             "owner" : "xxx9883609",
             "ownername" : "xxx9883609",
             "photocubage" : 16930,
             "phototype" : 17,
             "picmark_flag" : 0,
             "picrefer" : 66,
             "platformId" : 52,
             "platformSubId" : 2,
             "poiName" : "",
             "pre" : "http:\/\/b242.photo.store.qq.com\/psbe?\/V12sTtCU1D7iEU\/oAaS.Z7tyAdknNEKQ4Q0GA3.hQnCs9Y0Qj1oL6LMm.h*f98*I9KDIQPU7uIDVz7i\/a\/dPIAAAAAAAAA&bo=OASABwAAAAARB4s!",
             "raw" : "",
             "raw_upload" : 0,
             "rawshoottime" : "2017-11-08 14:24:07",
             "shoottime" : "2017-11-08 ",
             "shorturl" : "",
             "sloc" : "NDR02be2ojjyBloPIfkr8gAAAAAAAAA!",
             "tag" : "",
             "uploadtime" : "2017-11-11 20:51:04",
             "url" : "http:\/\/b242.photo.store.qq.com\/psbe?\/V12sTtCU1D7iEU\/oAaS.Z7tyAdknNEKQ4Q0GA3.hQnCs9Y0Qj1oL6LMm.h*f98*I9KDIQPU7uIDVz7i\/b\/dPIAAAAAAAAA&bo=OASABwAAAAARB4s!",
             "width" : 1080,
             "yurl" : 0
          }
       ],
       "t" : "247612204",
       "topic" : {
          "bitmap" : "10000010",
          "browser" : 0,
          "classid" : 106,
          "comment" : 1,
          "cover_id" : "NDR02be2ojjyBloPIfkr8gAAAAAAAAA!",
          "createtime" : 1510404663,
          "desc" : "",
          "handset" : 0,
          "id" : "V12sTtCU1D7iEU",
          "is_share_album" : 0,
          "lastuploadtime" : 1510404703,
          "modifytime" : 1510406803,
          "name" : "2017.11.11",
          "ownerName" : "xxx9883609",
          "ownerUin" : "xxx9883609",
          "pre" : "http:\/\/b242.photo.store.qq.com\/psbe?\/V12sTtCU1D7iEU\/5RnntLai7oEQE6i*OnXeN8nUGyyqEZCHil*JmmZ1rCnbXCVtjR9Cg8QqrISTQ3Wt\/a\/dPIAAAAAAAAA",
          "priv" : 5,
          "pypriv" : 3,
          "share_album_owner" : 0,
          "total" : 10,
          "url" : "http:\/\/b242.photo.store.qq.com\/psbe?\/V12sTtCU1D7iEU\/5RnntLai7oEQE6i*OnXeN8nUGyyqEZCHil*JmmZ1rCnbXCVtjR9Cg8QqrISTQ3Wt\/b\/dPIAAAAAAAAA",
          "viewtype" : 2
    

     

    返回正确的结果了。

    我们可以通过shine3_Callback的code 的值判断密码的正误。

    当然,现实怎么会如此美好,当我尝试多次后发现有验证码,腾讯考虑的真TMD周到!

    关于怎么获取验证码还需要研究下。待续。。。

     

    转载于:https://www.cnblogs.com/lanqie/p/7787939.html

    展开全文
  • PytheM是一个Python渗透测试框架。它只能在osnGNU/Linux OS系统上运行。安装$sudo apt-get update$sudo apt-get install libasound-dev libjack-jackd2-dev portaudio19-dev python-pyaudio build-essential python-...

    PytheM是一个Python渗透测试框架。它只能在osnGNU/Linux OS系统上运行。

    安装$sudo apt-get update

    $sudo apt-get install libasound-dev libjack-jackd2-dev portaudio19-dev python-pyaudio build-essential python-dev libnetfilter-queue-dev libespeak1 libffi-dev libssl-dev

    $sudo git clone https://github.com/m4n3dw0lf/PytheM/

    $cd PytheM

    $sudo pip install -r requirements.txt

    运行$sudo ./pythem

    例子

    ARP欺骗-HTTP中间人攻击

    命令:pythem> set interface

    [+] Enter the interface: wlan0

    pythem> set gateway

    [+] Enter the gateway: 192.168.1.1

    pythem> arpspoof start

    [+] Setting the packet forwarding.

    [+] Iptables redefined.

    [+] ARP spoofing initialized.

    pythem> sniff

    [+] Enter the filter: http

    ARP+DNS欺骗-重定向到伪造的页面,收集登录凭证

    使用SET等克隆工具克隆你选中的网站,并部署在Apache2上

    命令:pythem> set target

    [+] Enter the target(s): 192.168.0.8

    pythem> set interface wlan0

    pythem> set gateway 192.168.0.1

    pythem> arpspoof start

    [+] Setting the packet forwarding.

    [+] Iptables redefined.

    [+] ARP spoofing initialized.

    pythem> dnsspoof start

    [+] Domain to be spoofed: www.google.com

    [+] IP address to be redirected: 192.168.0.6

    [+] DNS spoofing initialized.

    pythem> sniff dns

    SSH暴破-暴力破解pythem> service ssh start

    pythem> set target

    [+] Enter the target(s): 127.0.0.1

    pythem> set file wordlist.txt

    pythem> brute-force ssh

    [+] Enter the username to bruteforce: anon123

    Web页面参数暴力破解

    首先获取web页面登录时的参数格式id= value

    显示重定向页面,如果定向到一个不同的页面则说明猜解正确。

    命令pythem> set target http://127.0.0.1/

    pythem> set file

    [+] Enter the path to the file: wordlist.txt

    pythem> brute-force webform

    [+] Brute-Form authentication initialized.

    [+] Enter the input id of the username box: vSIS_ID

    [+] Enter the input id of the password box: vSIS_PASS

    [+] Enter the username to brute-force the formulary: root

    URL内容爆破pythem> set target

    [+] Enter the target(s): http://testphp.vulnweb.com/index.php?id=

    pythem> set file 1to100.txt

    pythem> brute-force url

    [+] Content URL bruter initialized.

    功能

    [ PytheM – Penetration Testing Framework v0.3.2 ]

    help:打印帮助信息。

    exit/quit:退出程序。

    set:设置变量的值,参数:interface

    gateway

    target

    file

    arpmode例子:pythem> set interface | open input to set

    或者pythem> set interface wlan0 | don't open input to set value

    print:

    打印变量的值,例子:pythem> print gateway

    scan:

    进行tcp/manualport/arp扫描.

    (应该在设置完网卡和目标后再调用)例子:pythem> scan

    或者pythem> scan tcp

    arpspoof:

    开始或结束arpspoofing攻击. (使用rep或req可以设置arp欺骗的模式,rep表示欺骗响应,req表示欺骗请求)

    参数start

    stop

    例子:arpspoof startarpspoof stop

    dnsspoof:

    开始dnsspoofing攻击. (应该在arp欺骗攻击开始后再调用)例子:pythem> dnsspoof startpythem> dnsspoof stop

    sniff:

    开始嗅探数据包(应该在设置网卡后再调用)例子:pythem> sniff http

    或者pythem> sniff

    [+] Enter the filter: port 1337 and host 10.0.1.5 | tcpdump like format or http,dns specific filter.

    pforensic:

    开始分析数据包(应该在设置完网卡和.pcap文件后调用)例子:pythem> pforensicpforensic> help

    brute-force:

    开始暴力破解攻击(应该在设置完目标和字典文件路径后调用)参数:ssh | 目标是IP地址ip address as target

    url | 目标是url (包含http://或https://)

    webform | 目标是url (包含http://或https://)

    例子:pythem> brute-force webformpythem> brute-force ssh

    geoip:

    显示IP地址的大概位置(应该在设置目标(IP地址)后再调用)例子:pythem> geoip

    或者pythem> geoip 8.8.8.8

    decode and encode:

    以选择的模式解码和编码字符串,例子:pythem> decode base64pythem> encode ascii

    cookiedecode:

    解码base64 url编码的cookie的值,例子:pythem> cookiedecode

    其它在控制台可以执行的命令,比如cd, ls, nano, cat 等。

    Jarvis – 声音控制助手[*] jarvis type jarvis-help to see the jarvis help page.

    examples:

    pythem> jarvis (以语音识别模式调用Jarvis)

    pythem> jarvis-help (打印Jarvis帮助信息)

    pythem> jarvis-log (检查日志)

    pythem> jarvis-log err (检查错误日志)

    pythem> jarvis-say (命令Jarvis说某些东西)

    pythem> jarvis-say hello my name is jarvis.

    pythem> jarvis-read (如果没有指定文件,应该在设置文件后再调用)

    pythem> jarvis-read file.txt

    展开全文
  • Python渗透测试编程技术 方法与实践出版时间: 2018内容简介本书由资深网络安全教师撰写,书中系统并深入地将Python应用实例与网络安全相结合进行讲解,不仅讲述了Python的实际应用方法,而且从网络安全原理的角度...

    Python渗透测试编程技术 方法与实践

    出版时间: 2018

    内容简介

    本书由资深网络安全教师撰写,书中系统并深入地将Python应用实例与网络安全相结合进行讲解,不仅讲述了Python的实际应用方法,而且从网络安全原理的角度分析了Python实现网络安全编程的技术,真正做到理论与实践相结合。 全书共分为15章。章介绍网络安全渗透测试的相关理论。第2章介绍Kali Linux 2使用基础。第3章介绍Python语言基础。第4章介绍安全渗透测试中的常见模块。第5章介绍使用Python实现信息收集。第6章和第7章介绍使用Python对漏洞进行渗透。第8章介绍使用Python实现网络的嗅探与监听。第9章介绍使用Python实现拒绝服务攻击。0章介绍使用Python实现身份认证攻击。1章介绍使用Python编写远程控制工具。2章和3章介绍使用Python完成无线网络渗透。4章介绍使用Python对Web应用进行渗透测试。5章介绍使用Python生成渗透测试报告。 本书适合网络安全渗透测试人员、运维工程师、网络管理人员、网络安全设备设计人员、网络安全软件开发人员、安全课程培训学员、高校网络安全专业方向的学生阅读。

    目录

    第1章 网络安全渗透测试

    1.1 网络安全渗透测试简介

    1.2 开展网络安全渗透测试

    1.2.1 前期与客户的交流阶段

    1.2.2 情报的收集阶段

    1.2.3 威胁建模阶段

    1.2.4 漏洞分析阶段

    1.2.5 漏洞利用阶段

    1.2.6 后渗透攻击阶段

    1.2.7 报告阶段

    1.3 网络安全渗透测试需要掌握的技能

    小结

    第2章 Kali Linux 2使用基础

    2.1 Kali Linux 2介绍

    2.2 Kali Linux 2安装

    2.2.1 将Kali Linux 2安装在硬盘中

    2.2.2 在VMware虚拟机中安装Kali Linux 2

    2.2.3 在加密U盘中安装Kali IAnux 2

    2.3 Kali Linux 2的常用操作

    2.3.1 修改默认用户

    2.3.2 对Kali Linux 2的网络进行配置

    2.3.3 在Kali Linux 2中安装第三方程序

    2.3.4 对Kali Linux 2网络进行SSH远程控制

    2.3.5 Kali Linux2的更新操作

    2.4 VMware的高级操作

    2.4.1 在VMware中安装其他操作系统

    2.4.2 VMware中的网络连接

    2.4.3 VMware中的快照与克隆功能

    小结

    第3章 Python语言基础

    3.1 Python语言基础

    ……

    第4章 安全渗透测试的常见模块

    第5章 情报收集

    第6章 漏洞渗透模块的编写

    第7章 对漏洞进行渗透(高级部分)

    第8章 网络嗅探与欺骗

    第9章 拒绝服务攻击

    第10章 身份认证攻击

    第11章 远程控制工具

    第12章 无线网络渗透(基础部分)

    第13章 无线网络渗透(高级部分)

    第14章 对Web应用进行渗透测试

    第15章 生成渗透测试报告

    展开全文
  • l Hachoir:查看和编辑代码流中的数据域 l py-mangle:另一款用于创建渗透测试工具所用字典(Wordlist)的命令行工具/代码库 其他有用的库和工具 l IPython:多功能增强型交互式Python Shell l Beautiful Soup:爬虫...

    l Scapy:一款强大的交互式数据报分析工具,可用作发送、嗅探、解析和伪造网络数据包。

    l pypcap、Pcapy和pylibpcap:配合libpcap一起使用的数据包捕获模块

    l libdnet:底层网络工具,含接口查询和以太网帧传输等功能

    l dpkt:可以快速简单地创建或解析数据包

    l Impacket:制作和解码网络数据包,支持NMB和SMB等高级协议

    l pynids:封装了libnids,可用于数据包嗅探、消除IP碎片、TCP流再封装和端口扫描检测

    l Dirtbags py-pcap:读取pcap文件

    l flowgrep:使用正则表达式检索数据包payload

    l Knock Subdomain Scan:使用字典(wordlist)对特定域名进行子域名枚举

    l Mallory:可扩展的TCP/UDP中间人代理,支持对非标准协议进行实时修改

    l Pytbull:灵活的IDS/IPS测试框架,包含300多种测试

    Debugging and Reverse Engineering(调试和逆向工程分析)

    l Paimei:逆向分析框架,包含PyDBG、PIDA和pGRAPH

    l Immunity Debugger:用于加速漏洞利用程序的开发,辅助漏洞挖掘以及恶意软件分析,拥有完整的图形用户界面,并提供了命令行调试器

    l mona.py:一款挖洞插件

    l IDAPython:IDA Pro插件,整合了Python编程语言,并支持在IDA Pro中运行脚本

    l PyEMU:支持脚本的完整IA-32模拟器,用于恶意软件分析

    l pefile:读取并操作PE文件

    l pydasm:提供了libdasmx86反汇编库的访问接口

    l PyDbgEng:封装了微软WindowsDebugging引擎

    l uhooker:拦截DLL内部的API调用,查看内存中可执行文件的任意地址

    l diStorm:针对AMD64的反汇编库,遵循BSD许可协议

    l python-ptrace:使用ptrace的调试器

    l vdb/vtrace:vtrace是一款通过Python调试API的跨平台工具,vdb是vtrace所使用的调试器

    l Androguard:可用于对Android应用进行逆向分析

    Fuzzing(模糊测试)

    l Sulley: 集合了大量可扩展组件的模糊测试开发框架

    l Peach Fuzzing Platform: 基于生成和变异的模糊测试框架(可扩展性强)

    l antiparser: 模糊测试工具,提供了故障注入API

    l TAOF:包含ProxyFuzz,一款中间人网络模糊测试器

    l untidy:通用的XML模糊测试器

    l Powerfuzzer:高度自动化和完全可定制的Web模糊测试器

    l SMUDGE

    l Mistress:通过畸形数据测试文件格式和协议的工具,基于预定义模式

    l Fuzzbox:多媒体编解码模糊测试器

    l Forensic Fuzzing Tools:可生成模糊测试文件和模糊测试文件系统,文件系统中包含取证工具和测试系统

    l Windows IPC Fuzzing Tools:利用Windows进程间通信机制来对应用程序进行模糊测试的工具

    l WSBang:用于对Web服务进行自动化安全测试的Python工具

    l Construct:解析和构建数据结构的代码库

    l fuzzer.py (feliam):FelipeAndres Manzano 设计的一款简单的模糊测试工具

    l Fusil:编写模糊测试程序的代码库

    Web

    l Requests:一个简单友好的HTTP库

    l HTTPie:有好的类cURL命令行HTTP客户端

    l ProxMon:处理代理日志,报告发现的问题

    l WSMap:寻找Web服务节点,扫描文件

    l Twill:通过命令行接口浏览Web,支持自动化Web测试

    l Ghost.py:Webkit Web客户端

    l Windmill:允许我们自动化测试和调试Web应用的Web测试工具

    l FunkLoad:该工具允许加载多功能的Web应用测试组件

    l spynner:支持Javascript/AJAX的可编程Web浏览模块

    l python-spidermonkey:桥接Mozilla SpiderMonkeyJavaScript引擎,允许对JavaScript脚本和函数进行测试和调用

    l mitmproxy:支持SSL的HTTP代理,可通过命令行接口实时拦截和编辑网络流量

    l pathod / pathoc:可向HTTP客户端和服务求提供畸形测试用例

    Forensics(信息取证)

    l Volatility:从RAM样本中提取数据

    l LibForensics:开发数字取证应用的代码库

    l TrIDLib:通过代码签名识别文件类型

    l aft:Android取证工具

    Malware Analysis(恶意软件分析)

    l pyew:命令行十六进制编辑器和反汇编工具,主要用于分析恶意软件

    l Exefilter:过滤邮件、Web页面或文件中的文件格式,检测常见文件格式并能移除活动内容

    l pyClamAV:向Python软件中添加病毒检测功能

    l jsunpack-n:通用的JavaScript拆包工具,可枚举浏览器功能并检测漏洞,针对的是浏览器和浏览器插件漏洞

    l yara-python:识别和分类恶意软件样本

    l phoneyc:纯蜜罐系统

    PDF

    l Didier Stevens’ PDF tools: 分析、识别和创建PDF文件,包括PDFiD、pdf-parser、make-pdf和mPDF

    l Opaf:开源PDF分析框架,可将PDF转换成可分析和修改的XML树

    l Origapy:封装了Origami Ruby模块,可对PDF文件进行安全审查

    l pyPDF:纯PDF工具,可提取、合并、加密和解密PDF内容

    l PDFMiner:从PDF文件中提取文字内容

    l python-poppler-qt4:绑定了Poppler PDF库,支持Qt4

    杂项

    l InlineEgg:Python工具箱,可用于编写小型汇编程序

    l Exomind:开发开源智能模块的框架,以社交网络服务、搜索引擎和即时消息为中心

    l RevHosts:根据给定IP地址枚举出虚拟主机

    l simplejson:使用了 Google AJAX API的JSON解码/编码器

    l PyMangle:用于创建渗透测试工具所用字典(Wordlist)的命令行工具/代码库

    l Hachoir:查看和编辑代码流中的数据域

    l py-mangle:另一款用于创建渗透测试工具所用字典(Wordlist)的命令行工具/代码库

    其他有用的库和工具

    l IPython:多功能增强型交互式Python Shell

    l Beautiful Soup:爬虫可能会用到的HTML解析器

    l Mayavi:3D科学数据虚拟化工具

    l RTGraph3D:创建3D动态图像

    l Twisted:事件驱动型网络引擎

    l Suds:用于Web服务的轻量级SOAP客户端

    l M2Crypto:最完整的OpenSSL封装器

    l NetworkX:图形库

    l Pandas:可提供高性能数据结构的数据分析工具

    l pyparsing:通用解析模块

    l lxml:采用Python编写的功能丰富且易于使用的XML和HTML工具

    l Whoosh:纯Python实现的全功能文本索引、搜索库

    l Pexpect:控制或实现其他程序的自动化,类似Don Libes `Expect` system

    l Sikuli:虚拟化技术,通过截图实现搜索和自动化GUI,可利用Jython进行脚本扩展

    l PyQt + PySide:Qt应用框架和GUI库所需模块

    本文出自:https://www.toutiao.com/a6748828254221632013/

    展开全文
  • Python 渗透编程

    2018-05-19 11:20:58
    本书是python语言关于网络渗透编程方面的书籍
  • Python渗透测试编程技术 方法与实践出版时间: 2018内容简介本书由资深网络安全教师撰写,书中系统并深入地将Python应用实例与网络安全相结合进行讲解,不仅讲述了Python的实际应用方法,而且从网络安全原理的角度...
  • l Hachoir:查看和编辑代码流中的数据域 l py-mangle:另一款用于创建渗透测试工具所用字典(Wordlist)的命令行工具/代码库 其他有用的库和工具 l IPython:多功能增强型交互式Python Shell l Beautiful Soup:爬虫...
  • Python渗透测试工具合集: http://www.freebuf.com/sectool/94777.html Github:python黑客工具军火库 https://www.cesafe.com/373.html/2/ 适用于渗透测试不同阶段的工具收集整理: ...
  • 前言: 前两篇介绍了python多线程相关的知识,这一节将使用Python3...[python渗透测试自学篇]一、TCP扫描器之多线程:threading模块(1) [python渗透测试自学篇]二、TCP扫描器之多线程:threading模块(2) 一、 ...
  • 基于python渗透测试by Shashi Kumar Raja 由Shashi Kumar Raja Python中基于属性的测试简介 (Intro to property-based testing in Python) In this article we will learn a unique and effective approach to ...
  • 文章作者:xiaoye文章来源:i春秋关键字:网络渗透技术前言python是门简单易学的语言,强大的第三方库让我们在编程中事半功倍,今天我们就来谈谈python渗透测试中的应用,让我们自己动手打造自己的渗透工具集。...
  • 使用Python构建强大而强大的网络安全工具随着当前的技术和基础设施转变,渗透测试不再是面向过程的活动。现代渗透测试需要大量的自动化和创新;唯一支配所有同行的语言是Python。鉴于使用Python编写的大量工具及其在...
  • Python渗透测试框架:PytheM

    千次阅读 2016-07-25 15:54:49
    PytheM是一个Python渗透测试框架。它只能在osnGNU/Linux OS系统上运行。 安装 $sudo apt-get update $sudo apt-get install libasound-dev libjack-jackd2-dev portaudio19-dev python-pyaudio build-essential ...
  • python 渗透率_python

    2020-12-09 11:24:00
    我和 Python我接触 Python并不算早,第一次使用 Python写生产系统的程序是2004年,那时候我已经有了几年的编程经验。当然了,现在这年头说早晚都不合适,昨天我说2000年就开始使用 Vim编程了,有小伙伴回复,那年我...
  • 分享给大家python渗透学习文档,格式为pdf。以基于python语言玩转网络安全。内容包括网络基础知识、流量嗅探、web攻击、email认证、win系统提权...等。欢迎评论
  • Python渗透测试

    2018-08-01 09:26:35
    python环境:python+KaliLinux虚拟机+WingIDE python网络编程(TCP客户端/UDP客户端-TCP客户端)-netcat(TCP/UDP连接)-TCP代理-Paramiko使用SSH ### 取代netcat ### #!/usr/bin/python #-*- coding:utf8 -*- ...
  • 书接上文 菜鸟渗透日记30---python渗透测试编程之信息收集2-端口扫描
  • Python渗透测试编程技术 方法与实践》_李华峰 链接:https://pan.baidu.com/s/12hVKyYvn45agjfqbakCxTw 提取码:2urh 复制这段内容后打开百度网盘手机App,操作更方便哦 ...
  • 作者及联系方式作者:冰河QQ:2711098650微信公众号: 冰河技术工具简述本项目均为冰河亲自编写并整理的Python渗透脚本集合,可直接拿来用于渗透实战脚本说明com.binghe.hacker.tools.script.attack.crypt 包下的...
  • 01课程简介Python渗透测试职业体系课程是工程师级别课程,不是属于单一一类课程,和公开课的性质完全不一样,职业体系课程学习完成以后,需要达到安全工具开发工程师水平,本次Python系列课程主要方向为安全工具开发...
  • 0x00渗透的很多时候,找到的工具并不适用,自己码代码才是王道,下面三个程序都是渗透时在网络上找不到合适工具,自己辛苦开发的,短小使用,求欣赏,求好评。0x01记录root密码小工具root.pyDefault#!/usr/bin/...
  • Python渗透测试工具合集 xiaix 2016-01-28 [金币奖励] +10 共1064004人围观 ,发现 41 个不明物体 工具sshot.jpg如果你热爱漏洞研究、逆向工程或者渗透测试,我强烈推荐你使用 Python 作为编程语言。它包含大量实用...
  • 01课程简介Python渗透测试职业体系课程是工程师级别课程,不是属于单一一类课程,和公开课的性质完全不一样,职业体系课程学习完成以后,需要达到安全工具开发工程师水平,本次Python系列课程主要方向为安全工具开发...
  • 简介实用的安全自动化和测试:使用DevOps和DevSecOps自动化基础架构安全性的一站式指南主要特点保护和自动化保护Web,移动或云服务的技术使用Python,C ++,Java和JavaScript自动执行安全代码检查将安全测试与fuzz,...
  • python渗透编程之道

    千次阅读 2018-05-08 15:20:04
    1、学python 2、网络知识 3、渗透知识

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 1,905
精华内容 762
关键字:

python渗透

python 订阅