logo
publist
写文章

简介

该用户还未填写简介

擅长的技术栈

可提供的服务

暂无可提供的服务

基于Django的渗透测试框架设计

**项目地址:https://github.com/sdfzy/Beta**前言:环境要求:环境配置使用的技术平台文件结构介绍使用说明1. 平台的安装2. 添加脚本分类3. 添加脚本3.1 网页工具的引用4. 脚本使用【前台执行】:适合短时间任务5.脚本使用【后台异步执行】:适合长时间任务4. 忘记密码,平台发件邮箱配置Q&amp...

Python3 webdriver 对于只有鼠标悬停才会显示的元素如何定位点击

最近在写自动封禁的脚本,遇到一个元素只有悬停才能显示功能菜单的问题我需要鼠标悬停到【响应处置】等待元素出现后再选择【一键响应】功能下面是解决该问题的代码段from selenium.webdriver.common.action_chains import ActionChainsresponse = driver.find_element_by_xpath("//*[@id='wrap']/nz

【强烈推荐】ProxyPool-快速构建免费代理池

项目地址:https://github.com/Python3WebSpider/ProxyPool使用ProxyPool-master建立代理IP池(见自己的U盘)电脑提前安装好docker和docker-compose(若未安装可以参考https://www.cnblogs.com/morang/p/9501223.html)解压文件并执行以下命令[root@localhost ~]# cd

【Cyberstrikelab】lab1

因为openvpn配置只允许一台电脑进行连接,因此这里我把openvpn放到kali上,然后将kali作为代理服务器让windows进行连接,这样windows也可以使用openvpn。通过proxychains4来使用msf的socks5代理,使用psexec.py(Kali自带)使用域管理员的hash来获得192.168.20.20的会话。刚开始我是手动点击运行的,显示的是dfz用户,读取内存

文章图片
#网络安全
设置debian的静态IP(方便简单)

例如想要设置网络的信息如下 IP地址:10.10.10.155子网掩码:255.255.255.0网关:10.10.10.2广播地址:10.10.10.255DNS:10.10.10.2,114.114.114.114 我们需要编辑2个文件/etc/network/interfaces(配置IP和网关)/etc/resolv.conf(配置DNS服务器) 先vi...

教你怎么用Vulnhub来搭建环境

0x01 前言Vulnhub它是一个提供各种漏洞环境的平台,里面大部分的环境是要用VMware或者VirtualBox打开运行的。如果只是练习一些常见的漏洞可以看我另外两篇用Docker来搭建各种漏洞靶场(妈妈再也不用担心我没有靶场练习了)从CentOS安装Docker来搭建漏洞靶场到Joomla 3.4.5 反序列化漏洞复现(附批量Getshell脚本)0x02 下载https:/...

文章图片
开膛手约翰(john)的初学者指南(第2部分)

在本文中,我们将使用John the Ripper破解某些文件格式(如zip,rar,pdf等)的密码哈希值。为了破解这些密码哈希,我们将使用一些内置的和一些其他实用程序从锁定文件中提取密码哈希。有些实用程序内置了john,可以使用以下命令找到它们。找到* 2john如您所见,我们有以下实用程序,我们将在此处演示其中一些实用程序。破解SSH密码哈希John the Ripper...

PowerShell中使用Get-ChildItem命令读取目录、文件列表使用例子和小技巧

本文介绍一个PowerShell中使用Get-ChildItem这个cmdlet来获取目录下的文件列表。Get-ChildItem是获取子项目的意思,可以获取一个目录下的文件和子目录。在DOS系统下,我们想查看一个目录下有哪些子目录和文件,我们可以通过dir命令来实现。在PowerShell中,dir命令貌似仍然可用。但洪哥告诉你,这个dir已经不是cmd.exe中的那个dir了,它是Get-..

GOBUSTER - 目录/文件和DNS爆破工具。

github:https://github.com/OJ/gobuster常用命令行选项-fw - 使用通配符结果强制处理域。-np - 隐藏进度输出。-m <mode>- 使用哪种模式,dir或者dns(默认:) dir。-q - 禁用横幅/下划线输出。-t <threads>- 要运行的线程数(默认值:) 10。-u <ur

Bypass 360主机卫士SQL注入防御(多姿势)

0x00 前言在服务器客户端领域,曾经出现过一款360主机卫士,目前已停止更新和维护,官网都打不开了,但服务器中依然经常可以看到它的身影。从半年前测试的虚拟机里面,翻出了360主机卫士Apache版的安装包,就当做是一个纪念版吧。这边主要分享一下几种思路,Bypass 360主机卫士SQL注入防御。  0x01 环境搭建360主机卫士官网:http://zhuji....

    共 35 条
  • 1
  • 2
  • 3
  • 4
  • 请选择