自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(83)
  • 收藏
  • 关注

原创 爬取网页的通用代码框架

在爬取网页内容时,r.request(url)并不是一定成立的,因为网络连接有风险,所以这样的语句,它的异常处理很重要。Request库支持6种常用的连接异常,Response返回了所有的网页内容,它也提供了一个方法raise_for_status,该方法是专门与异常打交道的方法,它能够判断返回的Response类型的状态是不是200,如果是,它将表达返回的内容是正确的,如果不是,则产生异常;通用代码框架的作用是可以有效的处理我们在访问或者在爬取网页过程中可能出现的一些错误或者网络不稳定..

2022-02-18 20:46:15 650

原创 《Python编程 从入门到实践》 一、基础知识 第七章 用户输入和while循环

函数input()让程序暂停运行,等待用户输入一些文本。获取用户输入后,python将其存储在一个变量中,以方便你使用。例如:下面的程序让用户输入一些文本,再将这些文本呈现给用户:

2021-12-28 10:42:40 1210

原创 《Python编程 从入门到实践》 一、基础知识 第六章 字典

6.1一个简单的字典来看一个游戏,其中包含一些外星人,这些外星人的颜色和点数各不相同,下面是一个简单的字典,存储了有关特定外星人的信息:alien_0={'color':'green','points':5}print (alien_0['color'])print (alien_0['points'])运行结果如下:6.2使用字典在python中,字典是一系列键-值对。每个键都与一个值相关联,你可以使用键来访问与之相关联的值。与键相关联的值可以是数字、字符串、列表乃至字典。事

2021-12-20 10:43:15 1232 1

原创 Requests库的get()方法

获取一个网页最简单的方法就是:构造一个向服务器请求资源的Request对象,返回一个Response对象即r,其包含从服务器返回的所有的相关资源r = requests.get(url)requests.get()完整的使用方法有三个参数requests.get(url,params=None,**kwargs)url:获取页面的url链接params:url中的额外参数,...

2021-09-07 17:00:54 2978

原创 《Python编程 从入门到实践》 一、基础知识 第五章 if语句

5.1一个简单的示例下面的示例演示了如何使用if语句来正确地处理特殊情形。假设你有一个汽车列表,并想将其中每辆汽车的名称打印出来。对于大多数汽车,都应以首字母大写的方式打印其名称,但对其汽车名“bmw”,应以全大写的方式打印。下面的代码遍历一个列表,并以首字母大写的方式打印其中的汽车名,但对于汽车名“bmw”,以全大写的方式打印:cars=['audi','bmw','subaru','toyota']for car in cars: if car=='bmw': print (car.u

2021-04-06 11:01:03 848

原创 《Python编程 从入门到实践》 一、基础知识 第四章 操作列表

4.1遍历整个列表你经常需要遍历列表中的所有元素,对每个元素执行相同的操作。例如,在游戏中,可能需要将每个界面元素平移相同的距离;对于包含数字的列表,可能需要对每个元素执行相同的统计运算;在网站中,可能需要显示文章列表中的每个标题。需要对列表中的每个元素都执行相同的操作时,可使用Python中的for循环。假设我们有一个魔术师名单,需要将其中每个魔术师的名字都打印出来。为此,我们可以分别获取名单中的每个名字,但这种做法会导致多个问题。例如,如果名单很长,将包含大量重复的代码。另外,每当名单的长度发生

2021-03-30 14:43:13 659

原创 《Python编程 从入门到实践》 一、基础知识 第三章 列表简介

3.1列表是什么列表由一系列顺序按特定顺序排列的元素组成。你可以创建包含字母表中所有字母、数字0-9或所有家庭成员姓名的列表;也可以将任何东西加入列表中,其中的元素之间可以没有任何关系。在Python中,用方括号([ ])来表示列表,并用逗号来分隔其中的元素。3.1.1访问列表元素列表是有序集合,因此要访问列表的任何元素,只需将该元素的位置或索引告诉Python即可。要访问列表元素,可指出列表的名称,再指出元素的索引,并将其放在方括号内。例如,下面的代码从列表bicycles中提取第一款

2021-03-22 14:55:44 262

原创 《Python编程 从入门到实践》 一、基础知识 第二章 变量和简单的数据类型

为了所谓的效率哈(其实是因为本人比较懒,emm...),这里直接从第二章开始学习,但是考虑一些小白同学还是给大家简短介绍一下第一章。第一章主要介绍环境的搭建和一些安装问题1.环境的搭建可参考:https://www.runoob.com/python/python-install.html,本人是用的集成开发环境 PyCharm,个人感觉很好用。。2.如果在安装过程中遇到问题可问度娘,这里就不一一叙述了,省略而过。。。。。正文开始……首先建一个hello_word.py的python文件

2021-03-18 15:43:23 343

原创 各端口可能存在的漏洞

-| 端口号 | 端口说明 | 攻击技巧 |-|——–|——–|——–|-|21/22/69 |ftp/tftp:文件传输协议 |爆破\嗅探\溢出\后门|-|22 |ssh:远程连接 |爆破OpenSSH;28个退格|-|23 |telnet:远程连接 |爆破\嗅探|-|25 |smtp:邮件服务 |邮件伪造|-|53 |DNS:域名系统 |DNS区域传输\DNS劫持\DNS缓存投毒\DNS欺骗\利用DNS隧道技术刺透防火墙|-|67/68 |dhcp |劫持\欺骗|-|110 |pop3

2020-05-16 11:50:15 955

原创 Requests库的安装方法

Requests库是python的第三方库,也是目前公认的爬取网页最好的第三方库。可在http://www.python-requests.org获得Requests的更多信息Requests库的安装方法如下:1.用管理员身份启动cmd控制台2.在命令行输入pip install requests进行安装模块3.检测requests模块安装的效果启动IDLE,启...

2020-05-05 20:07:49 13553 11

原创 python爬虫与信息提取课程内容导学

基本要求:掌握定向网络数据爬取和网页解析的基本能力内容部分:1.Requests库:自动爬取HTML页面自动网络请求提交 robots.txt:网络爬虫排除标准 2.Beautiful Soup库:解析HTML页面 Projects:实战项目A/B ...

2020-05-04 23:05:26 289

原创 域权限维持——黄金票据和白金票据

获得域控得用户密码时,为了防止密码被改,需要进行权限维持实验一:黄金票据实验原理:ms14068的漏洞原理是伪造域管的tgt,而黄金票据的漏洞原理是伪造krbtgt用户的票据,krbtgt用户是域控中用来管理发放票据的用户,拥有了该用户的权限,就可以伪造系统中的任意用户实验条件:1.域名称2.域的SID 值3.域的KRBTGT账户NTLM密码哈希或者aes-256值4.伪造...

2020-04-03 15:58:08 1961

原创 XSS漏洞高级应用

实验环境:DVWA实验原理:钓鱼式攻击是一种企图从电子通讯中,通过伪装成信誉卓著的法人媒体以获得如用户名、密码和信用卡明细等个人敏感信息的犯罪诈骗过程,它常常导引用户到URL与界面外观与真正网站几无二致的假冒网站输入个人数据实验一:重定向钓鱼,即将当前页面重定向到一个钓鱼页面举例代码如下:<script>document.location="http://www.ba...

2020-04-03 10:23:46 1075

原创 内网拓展——域渗透之ms-14-068利用

实验条件:1.必须知道域2.必须知道域的账号密码3.sid4.域控实验步骤:一、利用ms-14-068漏洞进行票据伪造1.获取普通域用户的sidwhoami /all2.获取域名和域控名ipconfig /allnet view /domain或net time /domain3.上传14068py.exe,输入命令进行票据伪装,生成...

2020-03-30 22:07:57 1238

原创 内网拓展——利用arp工具欺骗内网

Arp:也叫地址解析协议,该协议是建立在网络中各个主机互相信任的基础上的,网络上的主机可以自主发送ARP应答消息,其他主机收到应答报文时不会检测该报文的真实性就会将其记入本机ARP缓存。主机发送信息时将包含目标IP地址的ARP请求广播到网络上的所有主机,并接收返回消息,以此确定目标的物理地址;收到返回消息后将该IP地址和物理地址存入本机ARP缓存中并保留一定时间,下次请求时直接查询ARP缓存以节约...

2020-03-30 20:38:41 571

原创 内网拓展——远程连接和执行程序

远程连接方式有两种:1.利用账号和密码连接2.利用hash注入连接实验环境:目标机win8 边缘机win7实验步骤:一、进行远程连接1.查看本地共享,利用ipc$共享进行远程连接2.输入以下命令进行远程连接net use \\目标ip /user:用户名 密码3.查看连接情况,显示连接成功二、执...

2020-03-26 18:53:35 938

原创 内网拓展——hash注入

实验原理:hash注入的原理是将我们预备好的目标机器的本地或者是域用户hash注入到本地的认证进程lsass.exe中去,使得本地在使用ipc登录目标机器的时候就如同自己登录自己的机器一样获得权限。至于目标机器的本地或者是域用户hash如何取得那就要发挥你自己的想象力了。hash注入本身是为了对付那些破解不了的NTLM HASH。实验条件:1.需要知道目标机的计算机名 ...

2020-03-26 14:53:57 1150

原创 内网拓展——常见信息搜集命令

1.查看当前域内的所有已经开放共享的机器该命令依赖于两个服务:server和computer browser必须开启net view 2.查看当前所在的域net view /domain3.获取hk工作组中的计算机列表net view /domain:hk4.获取计算机名对应的IP地址ping -n 1 计算机名 -4...

2020-03-25 22:59:53 709

原创 内网拓展——端口扫描及端口漏洞扫描

实验一:端口弱口令扫描实验环境:kali和win3实验步骤:利用kali里的九头蛇工具1.利用nmap查看目标机的端口2.利用九头蛇hydra工具进行爆破输入:hydra -L user.txt -P pass.txt 192.168.240.135(目标ip) smb(爆破的服务名)实验二:利用namp脚本实验环境:kali和win3实验...

2020-03-25 21:15:59 3440

原创 内网信息搜集

一、用户列表windows:net user linux:vim /etc/passwd 二、进程信息windows:tasklist 杀死某个进程:taskkill /pid pid号 /f linux:ps aux top 三、服务类别windows:net start lin...

2020-03-23 22:30:53 606

原创 文件传输

实验环境:目标机:win2008 攻击机:物理机实验步骤:一、打包受害机上的源码文件C:\Users\Administrator\Desktop\Rar.exe a -r -m3 C:\inetpub\wwwroot\cc.rar C:\inetpub\wwwroot参数说明: a 添加文件到压缩文件中 ...

2020-03-19 15:38:00 620

原创 内网转发——反弹代理

内网渗透不光只是反弹一个shell,反弹一个端口,我们更需要对内网进行更深一步的扫描和渗透,这时候就需要设置找到一个代理服务器,充当外网和内网数据转发的节点。所以出现了反弹代理,也叫反弹socket实验一:利用Earthworm实现内网代理转发实验1:正向代理实验环境 :win2008 网卡一:10.1.1.1 ...

2020-03-18 21:55:21 1232

原创 kali如何开启ssh端口服务

1.修改/etc/ssh/sshd_config的配置文件,找到#PasswordAuthentication yes,把前边的#去掉 2.找到#PermitRootLogin prohibit-password,将其改为PermitRootLogin yes,并将其前边的#去掉 3.重启ssh:/etc/init.d/ssh restart 4.设置开机...

2020-03-18 14:38:32 1351

原创 内网转发——反弹端口

反弹端口:是指受害者服务器的某一个端口不能访问,我们通过反弹端口的形式,让攻击者能够访问该端口,也叫端口转发主要指以下情况: -1.访问服务器的3389端口,由于防火墙的原因,我们访问不了3389端口 原因:1.3389端口,防火墙没有开放 2.服务器处于公司内网,对外只发布了80端口 3.3389...

2020-03-17 22:34:40 3756

原创 内网转发——反弹shell

内网转发的目的:渗透测试中,我们往往会面对十分复杂的内网环境,比如最常用的防火墙,它会限制特定端口的数据包出入。代理方式:正向代理:正向代理是服务器开放端口,客户端主动访问服务器的端口。正向代理的过程是它隐藏了真实的请求客户端,服务端不知道真实的客户端是谁,客户端请求的服务都被代理服务器代替来请求。反向代理:反向代理是客户端开发端口,服务器连接客户端。反向代理是相对于服务...

2020-03-16 23:38:04 1077

原创 权限维持——获取登陆账号及安装后门程序

当攻击者获取服务器权限后,通常会采用一些后门技术来维持自己当前得到的权限,服务器一旦被植入后门,那么攻击者下次进入就方便多了。由于攻击可能被发现,会清除一些shell,导致目标丢失,所以需要留下后门来维持权限,达到持续控制的目的。实验一:获取windows系统登录账号实验环境:windows2008windows系统登陆账号存储位置:C:\Windows\System32\confi...

2020-03-12 22:20:29 836 1

原创 数据库提权-mssql通过xp_cmdshell提权

实验思路:1.MSSQL在Windows server类的操作系统上,默认具有system权限。System权限在Windows server2003中权限仅比 管理员小;而在2003以上的版本,则为最高权限。 ⭐ 2.获取webshell之后可尝试在服务器各个站点的目录寻找sa的密码(某些站点直接在web应用程序中使用sa连...

2020-03-12 21:28:12 4516 1

原创 利用第三方软件提权

实验环境:windows2008实验步骤:一、搭建环境1.关闭防火墙,在wwwroot写入yjh.aspx,密码为-72.用菜刀连接二、实验操作1.查看当前系统上所运行的软件:tasklist,可看是否运行了Filezilla server2.用菜刀上传端口转发工具lcx.exe到temp文件夹2.进行端口转发:lcx.exe -tran 14141127...

2020-03-12 20:09:04 1211 1

原创 Mysql数据库提权——UDF提权

实验原理:UDF可以理解为MySQL的函数库,可以利用UDF定义创建函数(其中包括了执行系统命令的函数),要想利用udf, 必须上传udf.dll作为udf的执行库,mysql中支持UDF扩展 ,使得我们可以调用DLL里面的函数来实现一些特殊的功能实验条件 :1.具有mysql的root权限,且mysql以system权限运行 ...

2020-03-11 23:15:45 1755

原创 Mysql数据库提权——MOF提权

mof是windows系统的一个文件(在c:/windows/system32/wbem/mof/nullevt.mof)叫做"托管对象格式"其作用是每隔五秒就会去监控进程创建和死亡,应用在win2008以下的系统,Mysql5.7以下(--secure_file_prive:此配置写文件不限制)实验环境:windows2003实验步骤:一、搭建环境在windows2003上安装3...

2020-03-11 22:06:44 685

原创 Mysql数据库提权—开机启动项提权

实验环境:windows2008、物理机实验原理:利用Mysql,将后门写入开机自启动项。同时因为是开机自启动,再写入之后,需要重启目标服务器。(这个要求mysql的权限就很高,至少是管理员权限,甚至是system),该实验只能在windows中使用实验步骤:一、利用中国菜刀连接win2008,并连接数据库二、在数据库命令行写入命令:select "net user cxr...

2020-03-11 20:36:09 455

原创 利用windows系统漏洞提权

实验环境:windows2003和windows2008实验原理:通过systeminfo对比补丁编号,寻找exp,将exp上传到服务器进行攻击 网站中存在任意用户可读可写可执行的目录(Windows2003:RECYCLER 回收站,windows2008: C:\Windows\Temp\)实验步骤...

2020-03-10 23:55:03 1399

原创 Linux利用脏牛漏洞提权

实验环境:Centos6.5、ssh、实验步骤:一、搭建实验环境1.利用ssh连接Centos进行远程操作,在Centos6.5上安装http和php,输入yum -y install httpphp2.启动http,进入etc/init.d目录,输入:./httpd start3.关掉selinux,输入:setenforce 04.在var/www/html目录下...

2020-03-10 23:16:12 5703 2

原创 信息泄露漏洞

信息泄露主要包括:敏感路径、服务器、中间件、框架版本等实验环境:ubuntu实验原理: 配置存放不当,导致web系统备份,数据库备份用户数据文件,暴露在web系统上,引发信息泄露实验内容:一、目录遍历漏洞原理:index文件是web应用程序的默认入口文件被称为索引文件。访问web应用程序时如果没有指定某个文件,web应用程序就会调用索引文件。根据web开发脚本...

2020-03-04 20:04:28 5962

原创 typecho反序列化漏洞

Typecho是一个简单,轻巧的博客程序。基于PHP,使用多种数据库(Mysql,PostgreSQL,SQLite)储存数据。在GPL Version 2许可证下发行,是一个开源的程序,目前使用SVN来做版本管理。实验环境:php5.4实验步骤:1.漏洞形成的原因2.由于对finish参数、请求头HTTP_HOST及post_typecho_config数据进行验证,所以...

2020-03-02 21:36:34 723

原创 struts2反序列化漏洞

Struts2是一个基于MVC设计模式(java)的Web应用框架,它本质上相当于一个servlet,在MVC设计模式中,Struts2作为控制器(Controller)来建立模型与视图的数据交互。实验环境:vulhub中的struts实验步骤:可利用struts2扫描工具扫描是否有该漏洞,输入python3Struts2Scan.py -u http://192.168.1.103...

2020-03-02 20:54:00 2898

原创 逻辑漏洞

实验环境:php、Apache实验原理:由于网站开发人员在建设网站的时候验证不合格,造成的bug,本次实验以任意用户重置密码为例实验条件:修改密码时会发送修改的url到指定邮箱,并且此url长期有效。实验危害:1.任意用户重置密码 2.提权/越权 3.任意金额购买 4.验证...

2020-03-02 20:12:46 669

原创 php反序列化漏洞

实验环境:Apache、php5.4实验原理:是由于程序没有对用户输入的反序列化字符串进行检测,导致反序列化过程可以被恶意控制,进而造成代码执行、getshell等一系列不可控的后果。反序列化漏洞并不是PHP特有,也存在于Java、Python等语言之中,但其原理基本相通实验步骤:实验一:php代码如下:<?phpclass Person{ var $n...

2020-02-28 18:52:56 215

原创 命令执行漏洞

实验环境:DVWA、Apache、php5.2实验原理: 日常的网络访问中,我们常常可以看到某些Web网站具有执行系统命令的功能,比如:有些网站提供ping功能,我们可以输入一个IP地址,它就会帮我们去尝试ping目标的IP地址,而我们则可以看到执行结果。但是如果用户没有遵循网站的本意,而去输入精心构造的指令,可能会对网站本身的功能逻辑产生逆转,导致让目标网站执行恶意命令。...

2020-02-27 18:00:27 703

原创 代码执行漏洞

实验环境:php5.2、Apache实验原理:当应用在调用一些能将字符串转化成代码的函数时,没有考虑用户是否能够控制这个字符串,将造成代码注入漏洞实验步骤:实验一:1.php代码如下:<?php $data=$_GET['data']; echo preg_replace("/test/e",$data,"just test");?>2.在前端给da...

2020-02-27 17:37:35 573

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除