首页
Python
Java
IOS
Andorid
NodeJS
JavaScript
HTML5
hashcat 爆破 xlsx python
2024-10-02
哈希爆破神器Hashcat的用法
目录 HashCat HshCat的使用 使用Hashcat生成字典 使用Hashcat破解NTLMv2 HashCat HashCat系列软件在硬件上支持使用CPU.NVIDIA GPU.ATI GPU来进行密码破解.在操作系统上支持Windows.Linux平台,并且需要安装官方指定版本的显卡驱动程序,如果驱动程序版本不对,可能导致程序无法运行. HashCat主要分为三个版本:Hashcat.oclHashcat-plus.oclHashcat-lite.这三个版本的主要区别是:HashC
optparser模块 与 ZIP爆破(Python)
optparser模块: 为脚本传递命令参数. 初始化: 带 Usage 选项(-h 的显示内容 Usage:): >>> from optparse import OptionParser >>> usage = "usage %prog -f <zipfile> -d <dictionary>" # %prog为Py文件名>>> parser=OptionParser(usage) #这里为类添加了参数u
利用Python爆破数据库备份文件
某次测试过程中,发现PHP备份功能代码如下: // 根据时间生成备份文件名 $file_name = 'D' . date('Ymd') . 'T' . date('His'); $sql_file_name = $file_name . '.sql'; 那么形成的文件名格式如:D20180118T101433.sql,理论上是可以爆破的,于是写了一段Python脚本来尝试爆破. Python测试脚本: 简单描述:设置一个开始的时间戳,然后遍历时间戳到当前时间点,得到一个列表,保存的时间格式为“
自己动手python打造渗透工具集
难易程度:★★★阅读点:python;web安全;文章作者:xiaoye文章来源:i春秋关键字:网络渗透技术 前言python是门简单易学的语言,强大的第三方库让我们在编程中事半功倍,今天我们就来谈谈python在渗透测试中的应用,让我们自己动手打造自己的渗透工具集. 一.信息搜集--py端口扫描小脚本端口扫描是渗透测试中常用的技术手段,发现敏感端口,尝试弱口令或者默认口令爆破也是常用的手段,之前自学python时候百度着写了个小脚本.端口扫描小脚本: [Python] 纯文本查看 复制代码 ?
python打造渗透工具集
python是门简单易学的语言,强大的第三方库让我们在编程中事半功倍,今天我们就来谈谈python在渗透测试中的应用,让我们自己动手打造自己的渗透工具集. 难易程度:★★★阅读点:python;web安全;文章作者:xiaoye文章来源:i春秋关键字:网络渗透技术 一.信息搜集–py端口扫描小脚本端口扫描是渗透测试中常用的技术手段,发现敏感端口,尝试弱口令或者默认口令爆破也是常用的手段,之前自学python时候百度着写了个小脚本.端口扫描小脚本: #coding: utf-8 import so
(数据科学学习手札05)Python与R数据读入存出方式的总结与比较
在数据分析的过程中,外部数据的导入和数据的导出是非常关键的部分,而Python和R在这方面大同小异,且针对不同的包或模块,对应着不同的函数来完成这部分功能: Python 1.TXT文件 导入: 以某证券软件导出的txt格式股票数据为例: 方式1: with open(r'C:\Users\windows\Desktop\test\input\SH#600216.txt','r') as s: data_raw = s.readlines() data_raw 可以看到,通过readlines(
PJzhang:经典子域名爆破工具subdomainsbrute
猫宁!!! 参考链接: https://www.waitalone.cn/subdomainsbrute.html https://www.secpulse.com/archives/5900.html 很多人知道子域名挖掘机,不过我最早使用的子域名爆破工具是lijiejie的subdomainsbrute,简单容易上手,而且字典符合中国人习惯. 上一次更新已经是2018.02.06的事情了. github地址:https://github.com/lijiejie/subDomainsBrut
Python Module_subprocess_调用 Powershell
目录 目录 前言 Powershell call Python Python call Powershell Powershell发送邮件 最后 前言 使用Python内建的subprocess模块,能够实现外部程序的调用.如果你的工作环境是Windows系统,那么Python+Powershell的组合会为你的工作带来极大的便利.本篇介绍一个使用Python做数据处理,Powershell做系统调用的例子. Powershell call Python 首先在Windows Server 20
CTF 湖湘杯 2018 WriteUp (部分)
湖湘杯 2018 WriteUp (部分),欢迎转载,转载请注明出处! 1. CodeCheck(WEB) 测试admin ‘ or ‘1’=’1’# ,php报错.点击登录框下面的滚动通知,URL中有id=b3FCRU5iOU9IemZYc1JQSkY0WG5JZz09,想到注入,但是不管输入什么都给弹到index,于是扔下这个思路.掏出目录扫描工具,发现存在list.zip,打开后是前面存在注入的界面. 图中告诉了加密的算法,AES-128-CBC对称加密,给了iv和key.并且若id后七
Python-接口自动化(九)
python操作Excel处理测试数据(九) (十)python操作Excel读/写测试数据 1.夹心饼干 setUp:在每一条测试用例执行之前执行 tearDown:在每一条测试用例执行之后执行 上面的这两个东东就叫做夹心饼干,在必要的时候写, 比如说在执行测试用例之前你有数据需要提前准备好,在测试用例执行结束之后有东西需要清除掉,就可以用夹心饼干.在之后的代码中可以看到这个夹心饼干的作用和用法. 2.解决用例相互关联性或依赖性太强 方法1:写到setUp里面,每次都重新对第一条用例进行请求
域渗透:SPN(ServicePrincipal Names)的利用
SPN 简介:服务主体名称(SPN:ServicePrincipal Names)是服务实例(可以理解为一个服务,比如 HTTP.MSSQL)的唯一标识符.Kerberos 身份验证使用 SPN 将服务实例与服务登录帐户相关联.如果在整个林或域中的计算机上安装多个服务实例,则每个实例都必须具有自己的 SPN.如果客户端可能使用多个名称进行身份验证,则给定服务实例可以具有多个 SPN.SPN 始终包含运行服务实例的主机的名称,因此服务实例可以为其主机的每个名称或别名注册 SPN. SPN分为两种,
NTML
NTLM: 1.客户端向服务器发送一个请求,请求中包含明文的登陆用户名.在服务器中已经存储了登陆用户名和对应的密码hash 2.服务器接收到请求后,NTLMv2协议下会生成一个16位的随机数(这个随机数称为Challenge),明文发送回客户端.使用存储的登录用户名密码hash加密Challenge,获得challenge1 3.客户端接收到Challenge后,使用当前账户密码的hash(NTLM Hash)对Challenge加密,获得res
Windows认证体系解读
目录 Windows认证方式 Windows本地认证 NTLM认证方式(工作组环境中) wiresharek抓包NTLMv2,使用Hashcat爆破 NTLM认证方式(域环境中) Kerberos认证方式 认证的应用 哈希传递攻击(PtH) 票据传递攻击(PtT) 在这之前,我们先了解几个基本的概念 SSPI (Security Service Provider Interface 或 Security Support Provider Interface) 安全服务提供接口,这是 Window
Kerberos相关的安全问题
用户名枚举 原理 不存在的用户 存在的用户 通过这个比较就可以写脚本改变cname的值进行用户名枚举. 利用 https://github.com/ropnop/kerbrute/ kerbrute.exe userenum -d muxue.com user.txt 获取到用户名后 就可以接着枚举密码了:也就是Password Spraying Password Spraying 原理 密码错误 密码成功 利用 kerbrute.exe passwordspray -d muxue.com u
wifi钓鱼
无线网络的加密方式和破解方式 1.WEP加密及破解 1).WEP加密方式 有线等效保密(wired euivalent pricacy,WEP)协议的使用RC4(rivest cipher4)串流加密技术保障机密性,并使用CRC-32校验和保密资料的正确性,包含开放式系统认证和共建认证. 2)WEP漏洞及破解 (1)802.2头消息和简单RC4流密码算法.导致攻击者在有客户端并有大量有效通信时,可以分析出WEP的密码 (2)重复使用.导致攻击者在有客户端少量通信或者没有通信时.可以使用ARP重复
vulnhub靶场之DIGITALWORLD.LOCAL: VENGEANCE
准备: 攻击机:虚拟机kali.本机win10. 靶机:digitalworld.local: VENGEANCE,下载地址:https://download.vulnhub.com/digitalworld/VENGEANCE.7z,下载后直接vm打开即可. 知识点:dns解析.smb服务信息收集.cewl爬取密码字典.fcrackzip爆破.python简单脚本编写.hydra爆破.pspy64信息收集. 信息收集: 通过nmap扫描下网段内的存活主机地址,确定下靶机的地址:nmap -sn
使用python处理子域名爆破工具subdomainsbrute结果txt
近期学习了一段时间python,结合自己的安全从业经验,越来越感觉到安全测试是一个体力活.如果没有良好的coding能力去自动化的话,无疑会把安全测试效率变得很低. 作为安全测试而言,第一步往往要通过爆破目标站的一级域名开始.作为安全而言,最薄弱的地方往往不是主站,而是二级和三级域名.通过大牛lijiejie的工具subdomainsbrute我们可以轻松的获得一个子域名列表和IP的txt文件: www..edu.cn .x.x.x cs..edu.cn .x.x.x my..edu.cn .x
一句话爆破速度提升一千倍python脚本
这个脚本是接地提供的思路,一句话爆破速度提升一千倍,看了他的帖子然而没有看到工具,思路很牛逼,我提供一个Python脚本本地测试了下,十万密码只需要3秒,速度还是可以的 # coding:utf-8 # __author__ : learn import threading,Queue,requests class Add_password: def __init__(self,dictname,queue): self.dictname = dictname self.queue = queu
python多线程ssh爆破
python多线程ssh爆破 Python 0x01.About 爆弱口令时候写的一个python小脚本,主要功能是实现使用字典多线程爆破ssh,支持ip表导入,字典数据导入. 主要使用到的是python的paramiko模块和多线程threading模块. 那么,首先要准备的是字典dict.服务器ip表. 东西很简单,主要默认目录如下: |--ssh.scan.py |--/log: sshd |--/dict: ip password ip和password按照一行一个放置. 0x02.Co
Python Telnet弱口令爆破脚本及遇到的错误与问题
写得时候遇到了一个很大的问题,就是我在发送用户名,接受用户名就会一直卡住.然后等了好久后提示 recv ‘\r\nSession timed out.\r\n\r\nTelnet Server has closed t’ 虚拟机服务器是Win7的 主机客户也是Win7. 原来代码是: 1.一开始觉得是因为socket 设置的问题,上网查了很久,也按他们的方法改了,但都不管用. 2.后来觉得是因为读取行的问题,linux和Windows返回行信息不同,所以没办法读取到,所以将 tn.read_un
python ssh弱口令爆破多线程脚本及遇到的一些错误与问题
练习写了个SSH弱口令爆破多线程脚本,遇到的问题 1.一开始想import pexpect 中的pxssh 然而却一直该有错误, ImportError: cannot import name spawn google了下问题都说的很模糊也不清楚.有的说是pexpect模块没安装好,有的说是python import的问题,因为在lib中已经有了spawn模块,与pexpect模块中的spawn重名了,所以报错.但也都没说清楚该这么弄.最后在here这里看到了问题原因,原来是pexpect根本不
热门专题
mysql 事处处理
ubuntu 安装dos2unix
servlet中service方法的作用
查询每个部门最晚入职的信息
type='text/template' 获取代码
remoteVideo不显示MediaStream视频
shell统计Nginx进程所占用的物理内存
vrilog实现lb指令
ssh 自定义sql
libevent数据类型及作用、函数及功能
Vue el-option下拉多选变单选
pdf 图片 base64 预览
无法解析域名“ppa.launchpad.net”
zabbix监控mysql数据库用户是否锁住
文本相似度模型的定性分析
git 忽略并删除指定文件
docker什么时候出现的
folium 鼠标滑过
在线提取嵌套json字段
centos 7 关闭和开启命令