10 大方子

尚未进行身份认证

我要认证

暂无相关简介

等级
TA的排名 2k+

基于Django的渗透测试框架设计

**项目地址:https://github.com/sdfzy/Beta** 前言: 环境要求: 环境配置 使用的技术 平台文件结构介绍 使用说明1. 平台的安装2. 添加脚本分类3. 添加脚本3.1 网页工具的引用4. 脚本使用【前台执行】:适合短时间任务 5.脚本使用【后台异步执行】:适合长时间任务4. 忘记密码,平台发件邮箱配置 Q&amp...

2020-04-24 20:56:42

python将列表元素分成指定数量的子列表

转载于:https://www.cnblogs.com/huchong/p/9309433.html比如,有时候,我们需要将列表中的元素,按照每5个分组,分成好几个组时,可以采用下面的代码a = [1,2,3,4,5,6,7,8,9,10,11]step = 5b = [a[i:i+step] for i in range(0,len(a),step)]print(b)...

2020-01-31 16:50:31

django celery task_id可以输出但是根据task_id在数据库无法查询到数据的问题

自己用django + celery做一个渗透测试框架其中想做一个,用户下达任务后,会把用户的id和任务的id写入到数据库中。这样用户可以查看到自己曾经的任务记录问题代码如下: # 把执行的命令发送给任务队列,并获取任务的task_id task_id = asyTask.delay(request.user.username, command) print(task_id ) # ...

2020-01-29 19:45:26

【HTB系列】靶机Bitlab的渗透测试

https://note.youdao.com/ynoteshare1/index.html?id=4af5cf2cde031f1bbd9dd5d434661fb9&type=note

2020-01-23 14:24:05

PHP反序列化笔记

目录文章目录目录private变量与protected变量序列化后的特点序列化后的字段长度前面可以加 +题目解题步骤CVE-2016-7124漏洞介绍演示代码题目解题步骤PHP Session 反序列化PHP的3种序列化处理器安全问题当 session.auto_start=Off 时测试Demo题目解题步骤phar反序列化private变量与protected变量序列化后的特点\x00 +...

2020-01-16 21:55:27

linux vim把tab设置为“4个字符宽度“和”4个空格”的方法

我的linux vim默认是8个字符宽度, annoying得很。设置为4个字符宽度的方法: vim ~/.vimrc一下, 然后添加:set ts=4set noexpandtab设置为4个空格的方法: 把上述的noexpandtab改为expandtab亲测有效。原文地址:https://blog.csdn.net/stpeace/article/details/7...

2020-01-15 22:12:37

【近期博客更新变慢】

因为快要毕业了正在准备毕业设计,自己选的课题是《基于Django的渗透测试框架的设计与实现》,利用django制作类似与msf框架的工具,可以整合各种类型的脚本工具,只需要在WEB界面点击就可,同时结合docker来解决运行环境的差异问题,这个也是我之前很想做的东西,想趁着毕设的机会做出来。这个项目我会一直维护和更新,想通过这个项目降低渗透测试的门槛,方便各位白帽子对各种工具的使用。...

2020-01-10 17:44:38

Vmware15 + 新版Kali 安装的详细过程

在学校跟朋友一起给新生进行CTF教学,朋友写的一篇关于 Vmware15 和 新版Kali 安装的全过程我看写的挺详细的就分享出来,这里我就放上我的有道云笔记链接,大家可以直接在里面看https://note.youdao.com/ynoteshare1/index.html?id=a12d576ac4af24b4a93116dc43b38964&type=note...

2019-12-13 22:04:39

Apache Solr 远程命令执行漏洞(CVE-2019-0193)

有点晚了,刚整理好不是很想再排版一次,直接分析有道笔记地址吧https://note.youdao.com/ynoteshare1/index.html?id=59ba4b4d77327e0b12cfb9a67f114956&type=note

2019-11-18 23:54:37

(4)5位可控字符下的任意命令执行-----另一种解题方法

有道分享链接:https://note.youdao.com/ynoteshare1/index.html?id=55e53db4f857d81515e57e104777b88b&type=note前言:题目是hitcon-ctf-2017的babyfirst-revenge,之前是针对babyfirst-revenge-v2来进行学习研究的<?php ...

2019-11-06 18:42:18

4位可控字符下的任意命令执行

*因为环境有点问题无法复现,无法整体复现*但是这个trick非常有意思,想分享下题目源码:<?php error_reporting(E_ALL); $sandbox = '/var/www/html/sandbox/'.md5("orange".$_SERVER['REMOTE_ADDR']); mkdir($sandbox);...

2019-11-02 16:10:20

7位可控字符下的任意命令执行

题目源码:<?phphighlight_file(__FILE__);if(strlen($_GET[1]<7)){ echo strlen($_GET[1]); echo '<hr/>'; echo shell_exec($_GET[1]);}else{ exit('too long');}?>预备知识:...

2019-11-02 16:09:25

powershell + Invoke-Mimikatz.ps1获取系统密码

参照:https://blog.51cto.com/simeon/2126106进行实现Invoke-Mimikatz.ps1下载地址https://raw.githubusercontent.com/mattifestation/PowerSploit/master/Exfiltration/Invoke-Mimikatz.ps1(1)目标主机具备网络环境power...

2019-10-29 10:00:00

meterpreter + 键盘记录

分享下自己的关于【metterpreter + 键盘记录】的学习这里是使用ms17_010打入目标主机,具体就不进行描述。ms17_010 成功的话就是SYSTEM权限如果我们要对管理员的键盘进行记录的话,就需要把进程迁移到Administrator的进程在system权限下,是无法捕获Administrator的键盘记录我们ps找到合适的进程进...

2019-10-27 15:35:32

00截断原理分析

0x00,%00,/00之类的截断,都是一样的,只是不同的表现形式而已%00截断下面是用 URL 编码形式表示的 ASCII 字符在url中%00表示ascll码中的0 ,而ascii中0作为特殊字符保留,表示字符串结束,所以当url中出现%00时就会认为读取已结束比如https://mp.csdn.net/upfiles/?filename=test.txt...

2019-10-23 23:55:37

Docker版kali内安装metasploit

1.下载原版kali Docker镜像MacPC:~ liuxin$ docker pull kalilinux/kali-linux-docker2.进入docker kali 容器内MacPC:~ liuxin$ docker run -it --name=kali kalilinux/kali-linux-docker3.安装metasploitroo...

2019-10-21 19:42:48

win10下如何再鼠标右键上 新增文件类型中增加 (.py .php)文件

.py .php 文件我用的比较多,但是每次创建他们的时候都是先创建一个txt文档,然后再改他们的后缀,中间还有win跳出的提示,比较麻烦。这里我直接把他们添加到我的右键中去,方便直接创建效果图:方法一(php为例):1.打开注册表 :win+R –>regedit2.定位:计算机\HKEY_CLASSES_ROOT/.php3.新建项:名字为...

2019-10-20 11:59:45

CVE-2019-14287:sudo 权限绕过漏洞(复现过程)

实验环境:kali影响范围:sudo 1.8.28 之前的所有版本复现过程查询下sudo的版本sudo -V创建用户useradd test passwd test编辑下sudoers文件这里添加了test ALL=(ALL, !root) /usr/bin/vim这里表示 test 可以 任意主机上...

2019-10-16 15:32:23

【HTB系列】Swagshop

靶机介绍靶机IP:10.10.10.140kali:10.10.12.69先用nmap来对靶机进行探测nmap -sC -sV -T 5 -oA Swagshop.nmap 10.10.10.140扫描结果:# Nmap 7.80 scan initiated Fri Oct 4 13:24:03 2019 as: nmap -sC -sV -T 5 -oA Swagshop.nm...

2019-10-04 17:30:37

python 中 subprocess.check_output 跨目录进行ls cd 等命令时候出现[Errno 2] No such file or directory错误的解决

记录下python中通过subprocess命令执行模块,进行cd,ls等进行跨工作目录操作时候会出现[Errno 2] No such file or directory错误的解决方法ls命令python文件位置位于/root/PycharmProjects/untitled但是执行要ls / 遍历根目录下的内容,就会出现下面的错误如果直接执行ls命令时不会有问...

2019-09-29 17:24:33

查看更多

勋章 我的勋章
  • GitHub
    GitHub
    绑定GitHub第三方账户获取
  • 签到新秀
    签到新秀
    累计签到获取,不积跬步,无以至千里,继续坚持!
  • 专栏达人
    专栏达人
    授予成功创建个人博客专栏的用户。专栏中添加五篇以上博文即可点亮!撰写博客专栏浓缩技术精华,专栏达人就是你!
  • 持之以恒
    持之以恒
    授予每个自然月内发布4篇或4篇以上原创或翻译IT博文的用户。不积跬步无以至千里,不积小流无以成江海,程序人生的精彩需要坚持不懈地积累!
  • 1024勋章
    1024勋章
    #1024程序员节#活动勋章,当日发布原创博客即可获得
  • 勤写标兵Lv1
    勤写标兵Lv1
    授予每个自然周发布1篇到3篇原创IT博文的用户。本勋章将于次周周三上午根据用户上周的博文发布情况由系统自动颁发。