自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(17)
  • 收藏
  • 关注

原创 python安全脚本开发八:多线程爆破Mysql

创建两个函数,实现两个功能。第一个函数定义为Crack()函数,主要实现破解后密码进行输出,如果连接成功会输出成功信息,如果连接不成功的话会进入except代码块中,这里爆破的用户名明默认使用root,因为MySQL服务默认存在root这个用户。第二个函数定义为start()函数,主要实现打开密码字典文件和ip文件,然后使用多线程通过迭代把ip和字典进行填补然后实现暴力破解。最后编写main函数打开ips.txt文件,读取里面待爆破的ip列表,然后实现线程,将线程数设置为10。

2024-12-02 16:53:56 167

原创 Python安全脚本开发七:联动Metasploit

编写一个调用所有以上函数的main函数,main函数中使用了optparse模块进行使用参数,以上函数中都是为metasolpit所使用,所以以上函数中做的主要操作都是向一个configFile参数中写入内容,所以在main函数中首选打开了一个meta.rc文件,将此参数传到以上4个函数中进行内容的写入,然后再main函数的最后使用os.system('msfconsle -r meta.rc')启动metasploit读取配置文件并运行。第二个功能是监听被攻击的主机,并设置将所有连接的会话保持在后台;

2024-11-28 11:54:03 355

原创 Python安全脚本开发六:批量控制Linux系统

创建了一个Clinet()类,为了构建client对象,需要主机名、用户名以及密码或密钥、同时,这个类还要包含维持与client连接所需的方法:connect()、send_command90.Botnet全局数组记录了单个client对象,addClient()方法的是输入主机名、用户和密码并以此实例化一个client对象并将它添加到botnet数组里。Pxssh是pexpect库的ssh专用脚本,它能用预先写好的login()、loginout()和prompt()等函数直接与SSH进行交互。

2024-11-20 23:24:51 623

原创 Python安全脚本开发五:爆破FTP口令

整个脚本分为三部分,分别为:编写简单的匿名FTP脚本、编写暴力破解FTP用户口令的脚本和编写列出FTP服务服务器文件的脚本。dpkg -l | grep vsftpd //如果没有输出则没安装FTP。编写FTP服务的脚本需要用到python的ftplib模块。1、 用户名:anonymous 密码:Email或者为空。2、 用户名:FTP 密码:FTP或者为空。用这样的方法可以简单判断目标主机是否开启匿名登录。安装完成后检查配置文件中是否开启了匿名登陆。将两个代码结合到一起。

2024-11-13 19:03:06 355

原创 python安全脚本开发四:ssh爆破

【原理】:ssh是一个协议,OpenSSH是其中的一个开源实现,是Python的一个库,实现了SSHv2协议。有了Paramiko以后,就可以在Python代码中直接使用SSH协议对远程服务器执行操作,而不是通过ssh命令对服务器进行操作。和SSHClient的作用类似于Linux的ssh命令,是对SSH会话的封装,该类封装了传输(Transport),通道(Channel)及SFTPClient建立的方法(open_sftp),通常用于执行远程命令。

2024-11-10 00:53:24 1431

原创 python安全脚本开发三:端口扫描工具

portScan函数以参数的形式接受主机名和目标端口列表,它会首先尝试用gethostbyname()函数确定主机名对应的IP地址,此功能是将host参数获取到的目标值转换为标准的xxx.xxx.xxx.xxx形式,其中主要是利用socket库中的gethostbyname函数将域名形式的值转换为四位点进制形式接下来以connScan函数输出主机名或IP地址并使用connScan()函数尝试逐个连接每个指定的端口。在渗透测试中,典型的4xx,5xx信息泄露就属于banner信息泄露的一种。

2024-11-07 21:18:29 246

原创 记录一次服务器溯源

我也是先使用了限免的阿里云盾,早上8.20使用的9.40cpu占用率开始下降了,这时候挖矿木马已经被删除了,然后联系了客服帮我解锁实例,之后也是开始溯源排查。:我自己也只是安装了灯塔ARL和CS,并且灯塔的密码我也更改过,也不存在上传点,所以hacker不可能从这边入侵。:之前租了阿里云的服务器用来学习渗透的知识,搭建了ARL和CS后学了一段时间便又去学python脚本开发,服务器也闲置了。但是就在当天的下午一点半,阿里云又给了我异地登陆的警告,登陆地是合肥。ClamAV扫描完也是发现了两个受感染的文件。

2024-11-06 16:25:46 212

原创 python安全脚本开发二:利用Python破解加密Zip文件口令

extractall()函数需要三个参数,一个是解压文件的路径,members是要解压的文件名称,是可选的,最后一个是压缩文件的密码,如果不传入的话,密码为空。编写Zip文件需从zipfile库的使用方法开始。

2024-11-01 22:35:20 173 1

原创 python安全脚本开发一:利用Python破解Linux加密口令

在现阶段的Linux系统中,用户密码加密方式一般为SHA-512,本章通过对字典中的密码逐条进行SHA-512加密之后与用户密码进行对比从而得出其正确的口令在进行密码加密时,使用Linux计算口令hash的crpty()算法,这个算法在Python标准库中已经存在(crypt库)。一般linux中的账户密码存放于etc/shadow中,虚读取shadow文件中的内容,找出账户密码字段信息。将shaow中的内容提取到shadow.txt中。编写python代码。

2024-11-01 21:56:01 181

原创 内网学习笔记04:正向&反向连接

受害者主机(不出网)在本地执行木马并且监听端口(例如2222),将数据发送到2222端口,跳板主机主动连接受害者主机2222端口,完成连接,因为跳板主机可以与cs直接通讯,这时就相当于cs和受害者主机可以通讯。后门执行后数据交给本地2222端口,控制器连接当前2222端口。后面执行后数据交给远程2222端口,控制器监听本地2222端口。在主机不能出网的时候,数据无法传输出去,选择正向连接。在用cs生成监听器的时候选择beacon tcp。

2024-08-14 01:57:19 403

原创 红日靶场搭建socks代理

JDK 更新,把所有版本的安全策略进行调整(包括 JDK8,之前装的不影响),禁用了 TLSv1,TLSv1.1 的加密套件,所以导致 Teamserver 端不支持这两种协商算法。这里按照网上的教程可以直接利用cs的工具进行提权,但是我这样做了之后cs没有反应,之后再尝试一下。关于cs无法上线的问题具体可以看。需要将jdk内的TLSv1,TLSv1.1相关文件删除。在完成sql慢日志将木马写入之后通过蚁剑上传木马。但是实际上可能会出现木马无法启动的情况。完成这些之后再运行程序即可上线cs。

2024-08-05 23:06:26 191

原创 GO语言学习笔记04:变量与常量

如果将变量名为“_”,那么它就成为了匿名变量。赋给匿名变量的值会被丢弃,因此它在代码中无法被访问。和变量一样,在声明常量时可以省略类型标识,让程序代码根据初始化的值来自动判断类型。变量在其生命周期内可以被修改,但常量一旦初始化之后是不允许修改的。声明常量必须使用const关键字,初始化的方法与变量相同。例如声明变量s,数据类型为字符串类型(string)还有一种更简便的写法,声明变量并初始化。也可以省略变量类型,由赋值的内容自动推断变量类型。声明变量后,应用程序会自动分配一个0值。2.在声明的同时赋值。

2024-08-04 14:23:13 171

原创 GO语言学习笔记02:运算符

位运算符仅作用与整数值,运算目标位二进制位,包括按位与( & )、按位或( | )、按位异或( ^ )、右移( << )、左移( >> )、清除标志位( &^ )、按位取反( ^ )有符号整数再移位之后,可能会出现正值变负值,负值变正值的情况。如果位移之后最高位为0,则为正值,最高位为1则为负值。其中,参数为x为指数,y为指数,即x^y,此外还有Pow10函数。-5 % -3 //结果:-3。11 % -4 //结果:3。23 % -5 //结果:3。

2024-08-03 15:46:59 485

原创 内网学习笔记03:msf添加路由&代理socks协议

然后看使用参数,srvhost设置为0.0.0.0或者127.0.0.1都行,意思是转发本地流量,srvport为转发端口可更改可不改,version为socks版本,4或者5都行。当我们查询到靶机的网段为10.0.0.1时,可以直接给他添加路由(若网段为x.0.0.1则添加x.0.0.1)此时靶机相当于网关,对流量进行转发,实现内网的访问。添加成功后,这个路由只能msf使用,若我们想用namp进行内网探测,还需开启socks代理。输入代理类型,ip地址还有代理端口,照着抄上面的就行了。

2024-08-02 15:42:08 838

原创 GO语言学习笔记01:语法基础

GO语言的基础语法

2024-08-01 00:22:39 164

原创 内网学习笔记02:域防火墙&不出网隧道上线

简单来讲就是解决流量无法发送,隧道技术多用来绕过一些安全设备的监控,如防火墙过滤问题,网络连接通讯问题,数据回链封装问题,对我们发送的流量进行了拦截,这个时候需要接触隧道技术绕过拦截,隧道技术就是使用不同的协议把走不通的路走通。当拿到某网络主机的权限,发现无法将流量或者权限发送出来,对渗透造成了很大的影响,所以内网渗透必须需要了解到两个技术知识,代理与隧道技术。代理简单来讲解决网络之间的通信问题,如内网与外网之间或者两者自己之间的通信,两个不同内网的通信就必须借助到代理,否则无法通讯。

2024-07-31 16:12:55 756

原创 网安学习笔记2:域信息收集_应用网络凭据

ipconfig /all 网关IP地址、DNS的ip地址、域名、本机是否和DNS服务器处于同一网段。查询所有域成员计算机列表:net group "domain computers" /doamin。查询域内所有计算机:net view /domain:SECURITY。查看域控制器的机器名:nltest /DCLIST:security、查询域内所有用户组列表:net group /domain。获取域密码信息:net accounts /domain。

2024-07-30 14:32:56 217

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除