首页
Python
Java
IOS
Andorid
NodeJS
JavaScript
HTML5
python黑帽子在线阅读
2024-11-05
python黑帽子(第三章)
Windows/Linux下包的嗅探 根据os.name判断操作系统 下面是os的源码 posix是Linux nt是Windows 在windows中需要管理员权限.linux中需要root权限 因为是开启混杂模式(混杂模式允许我们嗅探网卡上流经的所有数据包,即使数据的目的地址不是本机) import socket import os # 监听的网卡 0.0.0.0表示所有网卡 host = "192.168.1.102" # Windows和Linux的区别是Windows允许我们
读书笔记 ~ Python黑帽子 黑客与渗透测试编程之道
Python黑帽子 黑客与渗透测试编程之道 <<< 持续更新中>>> 第一章: 设置python 环境 1.python软件包管理工具安装 root@starnight:~# apt-get install python-setuptools python-pip root@starnight:~# pip install github3.py [注]如果在安装的过程中出现:E: Sub-process /usr/bin/dpkg returned an erro
2017-2018-2 20179204 PYTHON黑帽子 黑客与渗透测试编程之道
python代码见码云:20179204_gege 参考博客Python黑帽子--黑客与渗透测试编程之道.关于<Python黑帽子:黑客与渗透测试编程之道>的学习笔记 第2章 网络基础 tcp客户端(tcpclient.py),可以看到百度返回的HTTP响应. udp客户端(udpclient.py) 首先先用nc监听一下9999端口,-u就是udp模式,哈哈发过去了,最后打印出了ip和端口,nc没发数据过来,可能就没收到数据. 现在就可以比较一下tcp和udp的区别了,最核心的是udp不用连
《Python黑帽子》_1设置Python环境安装wingIDE
1首先你得有个Kali 检测python版本 安装pip 2安装wingIDE 网站 http://www.wingware.com 获取WingIDE 3解压wingide并且解决依赖关系 下载后在终端打开,使用dpkg -i 包名 解压安装 会报错 4一直出错,安装不上 因此我们得换源 5.更新源写入如图 换源步骤:a.vi /etc/apt/sources.list b.写入以下源 当前可用 #官方源 deb http://http.kali.org/kali kali-rolling m
《Python黑帽子:黑客与渗透测试编程之道》 玩转浏览器
基于浏览器的中间人攻击: #coding=utf-8 import win32com.client import time import urlparse import urllib data_receiver = "http://localhost:8080/" target_sites = {} target_sites["www.facebook.com"] = { "logout_url" : None, "logout_for
《Python黑帽子:黑客与渗透测试编程之道》 Windows下木马的常用功能
有趣的键盘记录: 安装pyHook: http://nchc.dl.sourceforge.net/project/pyhook/pyhook/1.5.1/pyHook-1.5.1.win32-py2.7.exe 安装pythoncom: http://sourceforge.net/projects/pywin32/files/pywin32/Build%20219/pywin32-219.win32-py2.7.exe/download 若上述两个包安装没问题的话调用猜测的结果是这样的: 因
《Python黑帽子:黑客与渗透测试编程之道》 基于GitHub的命令和控制
GitHub账号设置: 这部分按书上来敲命令即可,当然首先要注册一个GitHub账号还有之前安装的GitHub API库(pip install github3.py),这里就只列一下命令吧: mkdir trojan cd trojan git init mkdir modules mkdir config mkdir data touch modules/.gitignore touch config/.gitignore touch data/.gitignore git add . gi
《Python黑帽子:黑客与渗透测试编程之道》 扩展Burp代理
下载jython,在Burpsuite的扩展中配置jython路径: Burp模糊测试: #!/usr/bin/python #coding=utf-8 # 导入三个类,其中IBurpExtender类是编写扩展工具必须的类,后两个是创建Intruder载荷生成器导入的类 from burp import IBurpExtender from burp import IIntruderPayloadGeneratorFactory from burp import IIntruderPayloa
《Python黑帽子:黑客与渗透测试编程之道》 Web攻击
Web的套接字函数库:urllib2 一开始以urllib2.py命名脚本,在Sublime Text中运行会出错,纠错后发现是重名了,改过来就好: #!/usr/bin/python #coding=utf-8 import urllib2 url = "http://www.baidu.com" headers = {} headers['User-Agent'] = "Mozilla/5.0 (X11; Linux x86_64; rv:52.0) Gecko/2010
《Python黑帽子:黑客与渗透测试编程之道》 Scapy:网络的掌控者
窃取email认证: 测试代码: #!/usr/bin/python #coding=utf-8 from scapy.all import * #数据包回调函数 def packet_callback(packet): print packet.show() #开启嗅探器 sniff(prn=packet_callback,count=1) 运行结果: mail_sniffer.py: #!/usr/bin/python #coding=utf-8 from scapy.all import
《Python黑帽子:黑客与渗透测试编程之道》 网络:原始套接字和流量嗅探
Windows和Linux上的包嗅探: #!/usr/bin/python import socket import os #监听的主机 host = "10.10.10.160" #创建原始套接字,然后绑定在公开接口上 if os.name == "nt": socket_protocol = socket.IPPROTO_IP else: socket_protocol = socket.IPPROTO_ICMP sniffer = socket.socket(
《Python黑帽子:黑客与渗透测试编程之道》 网络基础
TCP客户端: 示例中socket对象有两个参数,AF_INET参数表明使用IPv4地址或主机名 SOCK_STREAM参数表示是一个TCP客户端.访问的URL是百度. #coding=utf-8 import socket target_host = "www.baidu.com" target_port = 80 #建立一个socket对象 client = socket.socket(socket.AF_INET,socket.SOCK_STREAM) #连接客户端 client
python黑帽子学习笔记1:pyqt5 designer+wmi实现进程监视器
环境说明:python3.6 所需要模块:wmi.pyqt5.pythonMagick 先放上一张成品效果图,如图所示: 界面利用pyqt5的designer实现,画好界面如下图所示: 画好后,保存好,利用pyuic5命令将.ui文件转换为.py文件,转换后的代码贴在下面: # -*- coding: utf-8 -*- # Form implementation generated from reading ui file 'E:/py/wmi_ui.ui' # # Created by: P
PYTHON 黑帽子第二章总结
基于python3编写 import sys, socket, getopt, threading, argparse, subprocess # globals options listen = False command = False upload = None execute = None target = None upload_destination = None port = None def main(): global target global command global
python黑帽子之tcp服务端
试着用python创建一个标准的多线程tcp服务器 import socket import threading bind_ip = "0.0.0.0" bind_port = 80#这要和客户端的端口匹配 server = socket.socket(socket.AF_INET,socket.SOCK_STREAM) server.bind((bind_ip,bind_port))#确定服务器需要监听的ip和端口 server.listen(5)#最大连接数为5 print(&qu
python黑帽子之tcp客户端
在渗透测试过程中,我们经常会需要创建一个tcp客户端来连接服务,发送垃圾数据,进行模糊测试等任务,所以我们来用python创建一个简单的tcp客户端. import sockettarget_host = "www.baidu.com"target_port = 80#AF_INET参数说明我们使用标准的ipv4地址或主机名,SOCK_STREAM说明这是一个tcp客户端client = socket .socket(socket.AF_INET, socket.SOCK_STREAM
python黑帽子(第二章)
TCP客户端 在渗透测试工程中,我们经常会遇到需要创建一个TCP客户端来连接网络.发送垃圾数据.进行模糊测试等任务的情况.但是所处环境不具备丰富的网络工具,下面是一个简单的TCP客户端 import socket # 要连接目标的ip和端口 target_host = '127.0.0.1' # ip或者域名 target_port = 1111 client = socket.socket(socket.AF_INET, socket.SOCK_STREAM) client.connect((
python黑帽子
1.TCP客户端 #AF_INET 使用标准的IPv4地址或者主机名 #SOCK_STREAM是一个客户端 import socket target_host = 'www.google.com' target_port = 80 client = socket.socket(socket.AF_INET,socket.SOCKET_STREAM) client.connect = ((target_host,target_port)) client.send('GET / HTTP/1.1\r
python黑帽子-黑客与渗透测试编程之道(源代码)
链接: https://pan.baidu.com/s/1i5BnB5V 密码: ak9t
《Python黑帽子:黑客与渗透测试编程之道》 自动化攻击取证
工具安装: 下载源码:https://code.google.com/archive/p/volatility/downloads 工具配置: 获取内存镜像:https://www.downloadcrew.com/article/23854-dumpit 打开该工具,输入y: 结果生成raw文件: 将该raw文件放置在volatility目录中,在cmd中运行命令:python vol.py imageinfo -f “WIN-SINT5FVF5I1-20170528-122914.raw”
《Python黑帽子:黑客与渗透测试编程之道》 Windows系统提权
环境准备: pywin32的安装在第八章的键盘记录中有,这里还需要安装wmi: 在本人的32位win7上本来是没有easy_install这个命令的,这需要安装setuptools-0.6c11.win32-py2.7.exe即可 http://www.sobaidupan.com/file-3739339.html 接着下载安装bhpservice.zip:https://www.nostarch.com/download/bhpservice.zip 安装步骤按下载下来的文档来进行即可,安装
热门专题
unity 2d水流shader
linux句柄数最大能达到多少
git fetch和git clone的区别
tableau 连接postgresql表提示没有权限访问
spring boot 配置视图前缀
全志 qt 交叉编译 选项
unity不规则地图点击
下拉多选获取选中文本
lua尾调可以调用其他函数么
activiti7 驳回、会签
twincat3运行死机
c语言输入数字输出对应汉字
jfinal db动态创建数据表
html 如何使用js调用手机相册和照相机
nrm 安装其他版本
企业微信sdk发送信息
oracle过程怎么执行
shell getopts不传参数推出
python去除列表相同元素
string公式数学n阶乘