自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(63)
  • 收藏
  • 关注

原创 专栏分享

本博主创建了两个有关kali-linux渗透测试和Python入门指南的专栏,感兴趣的朋友可以去看看,希望大家多多支持,互相学习😊😊😊。

2024-01-01 00:50:23 423

原创 15 款想要安利给所有人的Python IDE 开发工具

Github 为 Atom 开发了强大的功能,以提供良好的编程体验,包括多个插件,如 SQL queries 包、Markdown Preview Plus 包,以及编辑、可视化和渲染 LaTeX 公式的包。VS Code 是完整的代码编辑器,具备很多优秀功能,许多程序员称其为最好的 IDE 编辑器。本质上,IDE 是一种改进代码创建、测试和 debug 流程的工具,它使这些工作更加简单。它相对简单,对用户也更加友好。另一个适合新手的地方是,你可以看到 Python 在每一步中对你的表达式的评估。

2023-12-31 10:39:11 940

原创 编程语言的未来?

编程语言的多样性为我们提供了多种解决问题的工具和思维方式,同时也促进了技术革新和行业的发展。不同的编程语言具有各自的特点和优势,比如有的语言善于处理并发,有的语言在科学计算方面表现优秀,还有的语言特别适合Web开发。未来,随着技术的不断创新和应用场景的多样化,编程语言也将会不断演进和发展,以更好地满足需求并推动技术革新。未来,编程语言的生态系统将更加注重开发人员的工作效率和代码质量,提供更加完善和智能的支持。不同的语言有各自的社区和用户群体,这些社区经常交流、分享经验和技术,从而推动了整个行业的发展。

2023-12-31 10:27:17 840

原创 Python新年炫酷烟花秀代码

新年马上就要到来,烟花秀必须得安排上!

2023-12-28 22:41:35 808

原创 15 款Python编辑器的优缺点,别再问我“选什么编辑器”

Github 为 Atom 开发了强大的功能,以提供良好的编程体验,包括多个插件,如 SQL queries 包、Markdown Preview Plus 包,以及编辑、可视化和渲染 LaTeX 公式的包。VS Code 是完整的代码编辑器,具备很多优秀功能,许多程序员称其为最好的 IDE 编辑器。本质上,IDE 是一种改进代码创建、测试和 debug 流程的工具,它使这些工作更加简单。它相对简单,对用户也更加友好。另一个适合新手的地方是,你可以看到 Python 在每一步中对你的表达式的评估。

2023-12-26 20:02:11 1201 1

原创 2023年10个最受欢迎的Linux发行版

堆栈紧密集成(并且可以配置为模拟。

2023-12-22 02:26:27 4123

原创 用于黑客渗透测试的 21 个最佳 Kali Linux 工具

实际上 Kali Linux 捆绑了很多工具。请参考 Kali Linux 的。

2023-12-21 22:30:47 1349 1

原创 Kali Linux 简介:你需要了解的一切 | Linux 中国

在核心层面上,Kali Linux 是基于分支构建的,专门为网络分析师、渗透测试人员和网络安全专业人员设计。Kali Linux 是由 Offensive Security 维护、Mati Aharoni 和 Devon Kearns 开发的 Debian Linux 衍生发行版。它带有全面的预安装工具集,用于各种安全测试目的。它是一个开源操作系统,可以免费下载并使用。

2023-12-19 22:40:30 1150 3

原创 如何在Hyper-V中安装Kali-Linux系统

工具仅用于学习实践,请勿进行非法攻击!

2023-12-16 14:13:41 2231 4

原创 简单的.bat恶搞代码

哈喽,大家好,本期我会向大家分享几个恶搞代码,你可以用它来整蛊身边的同事或朋友,但是如果你被暴揍———后果自负。好啦,废话不多说,上教程。

2023-09-17 12:23:20 16908 4

原创 150个CMD命令(史上更全cmd命令 net命令)

文件名加-F参数后就可删除只读文件,/AR、/AH、/AS、/AA分别表示删除只读、隐藏、系统、存档文件,/A-R、/A-H、/A-S、/A-A表示删除除只读、隐藏、系统、存档以外的文件。文件名 (目录名) 查看某文件 (目录) 的属性attrib 文件名-A-R-S-H或+A+R+S+H去掉 (添加)某文件的存档,只读,系统,隐藏 属性;0=黑、1=蓝2=绿、3=浅绿、4=红、5=紫、6=黄、7=白、8=灰、9=淡蓝A=淡绿、B=淡浅绿、C=淡红、D=淡紫、E=淡黄、F=亮白。更我详细说明见cmd/?

2024-03-24 22:43:55 1038

原创 Linux主流桌面环境介绍

KDE 项目组还发了大量的可运行在 KDE 环境中的应用程序,包括 Dolphin(文件管理工具)、Konsole(终端)、Kate(文本编辑工具)、Gwenview(图片查看工具)、Okular(文档及PDF查看工具)、Digikam(照片编辑和整理工具)、KMail(电子邮件客户软件)、Quassel(IRC客户软件)、K3b(DVD刻录程序)、Krunner(启动器)等。2011 年,GNOME 3 进行了重大更新,不再采用传统的 Windows 风格的界面,而是进行了全新的设计,惊艳了很多用户。

2024-02-07 21:16:34 917

原创 24 个值得尝试的 Linux 桌面环境 | Linux 中国

Linux 桌面的最大优点之一是它提供给用户选择的权利。如果你不喜欢你屏幕左下角的应用程序菜单,你可以移除它。如果你不喜欢你的文件管理器组织文件的方式,你可以使用另外一个文件管理器。不过,不可否认的是,这对那些不习惯自己选择如何使用计算机的用户来说可能会感到困惑。如果你正在考虑安装 Linux,你要做的选择之一就是你想使用哪一个桌面,最好的方法就是尝试几个不同的桌面,直到你找到感觉适合你的桌面。

2024-02-07 13:44:09 2055

原创 在Windows运行完整的Linux桌面GUI!Kali on WSL2安装与简单配置指南

Windows在更新到2004版本之后正式开启了WSL2的支持,这次是完整的运行在HyperV虚拟机中的Linux系统了,可以称之为真正的Linux了,难不成Windows即将成为最好的Linux发行版?如果不是2004版本的话,要把系统升级到2004版本,微软说是有推送,但时好时坏,检查不到更新的同学请自行下载官方的“易升”工具检查更新。实际体验下来还是可以的,不过小问题不少,爱折腾的同学安排一手,对提高Windows平台下的开发体验还是有很大帮助的~如果原本就安装有WSL,可以直接升级到WSL2。

2024-02-05 21:35:39 2309

原创 内网渗透-windows持久性后门

前不久进行了一次钓鱼,对方电脑是win7系统,加上有杀软,最后因为电脑关机,失去了权限。整理下从木马上线到快速建立后门的方法。本次只写出了一部分建立持久性后门的方法,还有许多方法没有进行演示,大部门方法都是对注册表进行更改,无法绕过杀软。

2024-02-05 17:28:36 1195

原创 Python 爬虫:如何用BeautifulSoup 爬取网页数据

而 BeautifulSoup 则是 Python 中最常用的爬虫库之一,它能够帮助我们快速、简单地解析 HTML 和 XML 文档,从而提取出我们需要的数据。通过本文的学习,读者可以掌握如何使用 BeautifulSoup 解析 HTML 和 XML 文档,从而提取出需要的数据。同时,读者也可以将本文中的代码应用到其他网页数据的爬取中。可以使用浏览器的开发者工具来查看网页的 HTML 代码,找到对应的元素。接下来,我们可以使用 BeautifulSoup 对象中的方法来提取我们需要的数据。

2024-01-08 22:27:50 418

原创 第5章 目标识别

Kali Linux 的很多工具都可用于在目标网络里发现、识别主机。本章将介绍这些软件的使用方法。这部分内容分为以下几个主题:● 目标识别过程的简介;● 使用Kali Linux 的工具识别目标主机的方法;● 鉴定目标主机操作系统的方法(操作系统指纹识别)。为了更容易地理解这些概念,我们将使用一个虚拟网络作为目标网络。在利用第三方工具(如搜索引擎)获取目标网络的信息之后,接下来就要识别出目标系统里联网的主机。这阶段的主要目标如下。● 在目标网络里搜索在线的主机。

2024-01-01 00:50:35 898

原创 附录B 关键资源

您也可以在这些公共、私人组织的网站上发布您挖掘出来的漏洞信息。其中一些网站还会给发布漏洞的安全人员支付报酬,以报答发布人员在挖掘漏洞、研发PoC代码的时候花费的时间和精力。为了便于读者使用 Kali Linux 工具快速地检索可能存在弱点的网络服务,本文把常见的网络服务及其占用的端口号码整理了出来。本节将介绍一些可进行在线练习的Web应用程序练习题,以及下载后再做离线练习的虚拟机镜像和ISO镜像。读者可利用这些资源,在自己的系统环境中学习渗透测试的技术。在学习exploit的研发技术时,可参考以下资源。

2024-01-01 00:50:30 385

原创 第1章 Kali Linux入门

本章将带领读者初步了解渗透测试专用的独立Linux 操作系统——Kali Linux。本章涵盖下述主题:● Kali 的发展简史;● Kali 的一般用途;● Kali 的下载与安装;● Kali 的配置与更新。在本章的结尾部分,我们还会介绍Kali Linux 附加功能包和配置工具。Kali Linux(Kali)是专门用于渗透测试的Linux操作系统,它由BackTrack 发展而来。

2023-12-31 11:18:10 1140

原创 15. 附录

有错误发生时,解释器会打印一个错误信息和栈跟踪器。在交互模式下,它返回主提示符,如果从文件输入执行,它在打印栈跟踪器后以非零状态退出。(异常可以由语句中的子句来控制,这样就不会出现上文中的错误信息) 有一些非常致命的错误会导致非零状态下退出,这通常由内部矛盾和内存溢出造成。所有的错误信息都写入标准错误流;命令中执行的普通输出写入标准输出。在主提示符或从属提示符中输入中断符 (通常是 Control-C 或者 DEL) 就会取消当前输入,回到主命令行。执行命令时输入一个中断符会抛出一个异常,它可以被。

2023-12-31 11:09:31 389

原创 14. 浮点数算法:争议和限制

浮点数在计算机中表达为二进制(binary)小数。例如:十进制小数:0.125是 1/10 + 2/100 + 5/1000 的值,同样二进制小数:0.001是 0/2 + 0/4 + 1/8。这两个数值相同。唯一的实质区别是第一个写为十进制小数记法,第二个是二进制。遗憾的是,大多数十进制小数不能精确的表达二进制小数。这个问题更早的时候首先在十进制中发现。考虑小数形式的 1/3,你可以来个十进制的近似值:0.3或者更进一步的:0.33或者更进一步的:0.333。

2023-12-31 11:08:11 897

原创 13. 交互式输入行编辑历史回溯

有些版本的 Python 解释器支持输入行编辑和历史回溯,类似 Korn shell 和 GNU bash shell 的功能。这是通过库实现的。它支持 Emacs 风格和 vi 风格的编辑。这个库有它自己的文档,在此不重复了。不过,基本的东西很容易演示。交互式编辑和历史查阅在 Unix 和 Cygwin 版中是可选项。本章不是马克哈密尔顿的 PythonWin 包和随 Python 发布的基于 TK 的 IDLE 环境的文档。

2023-12-31 11:06:29 805

原创 12. 接下来?

应该浏览一下这份文档,它为标准库中的类型、函数和模块提供了完整(尽管很简略)的参考资料。新闻组和邮件组是开放的,所以发送的消息可以自动的跟到另一个之后。每天有超过 120 个投递(高峰时有数百),提问(以及回答)问题,为新功能提建议,发布新模块。: Python 包索引,以前昵称为奶酪店,索引了可供下载的,用户创建的 Python 模块。FAQ回答了很多被反复提到的问题,很可能已经解答了你的问题。: Python 食谱是大量的示例代码、大型的集合,和有用的脚本。: 快速访问 Python 的文档。

2023-12-31 11:05:24 387

原创 11. 标准库浏览 – Part II

基于消息属性,新的过滤器可以选择不同的路由:,,, 和。模块给老手提供了一种解释器,可读的方式深入控制内置和用户自定义对象的打印。为了达到那个目的,线程模块提供了许多同步化的原生支持,包括:锁,事件,条件变量和信号灯。因此,任务协调的首选方法是把对一个资源的所有访问集中在一个单独的线程中,然后使用。例如,计算 70 分电话费的 5% 税计算,十进制浮点数和二进制浮点数计算结果的差别如下。模块提供了不用创建引用的跟踪对象工具,一旦对象不再存在,它自动从弱引用表上删除并触发回调。提供了基于正规链表的堆实现。

2023-12-31 11:04:00 794

原创 10. Python 标准库概览

模块提供了很多与操作系统交互的函数:0应该用import os风格而非。

2023-12-31 11:01:58 864

原创 9. 类

类定义最简单的形式如下:类的定义就像函数定义(def语句),要先执行才能生效(你当然可以把它放进if语句的某一分支,或者一个函数的内部。习惯上,类定义语句的内容通常是函数定义,不过其它语句也可以,有时会很有用——后面我们再回过头来讨论。类中的函数定义通常包括了一个特殊形式的参数列表,用于方法调用约定——同样我们在后面讨论这些。进入类定义部分后,会创建出一个新的命名空间,作为局部作用域——因此,所有的赋值成为这个新命名空间的局部变量。特别是函数定义在此绑定了新的命名。

2023-12-31 11:00:38 888

原创 8. 错误和异常

在程序中可以通过创建新的异常类型来命名自己的异常(Python 类的内容请参见类异常类通常应该直接或间接的从Exception类派生,例如:...>>> try:...')在这个例子中,Exception默认的__init__()被覆盖。新的方式简单的创建value属性。这就替换了原来创建args属性的方式。异常类中可以定义任何其它类中可以定义的东西,但是通常为了保持简单,只在其中加入几个属性信息,以供异常处理句柄提取。

2023-12-31 10:58:26 827

原创 7. 输入和输出

一个程序可以有几种输出方式:以人类可读的方式打印数据,或者写入一个文件供以后使用。本章将讨论几种可能性。

2023-12-31 10:56:11 943

原创 6. 模块

如果你退出 Python 解释器并重新进入,你做的任何定义(变量和方法)都会丢失。因此,如果你想要编写一些更大的程序,为准备解释器输入使用一个文本编辑器会更好,并以那个文件替代作为输入执行。这就是传说中的脚本。随着你的程序变得越来越长,你可能想要将它分割成几个更易于维护的文件。你也可能想在不同的程序中使用顺手的函数,而不是把代码在它们之间中拷来拷去。为了满足这些需要,Python 提供了一个方法可以从文件中获取定义,在脚本或者解释器的一个交互式实例中使用。这样的文件被称为模块;模块中的定义可以。

2023-12-31 10:52:25 776

原创 1. 开胃菜

Python 内置提供了大量的标准模块,你可以将其用作程序的基础,或者作为学习 Python 编程的示例。的:如果你会 C 语言编程便可以轻易的为解释器添加内置函数或模块,或者为了对性能瓶颈作优化,或者将 Python 程序与只有二进制形式的库(比如某个专业的商业图形库)连接起来。,它内置支持高级的数据结构类型,例如:灵活的数组和字典。本手册剩下的部分将通过示例介绍 Python 语言及系统的诸多特性,开始是简单的语法、数据类型和表达式,接着介绍函数与模块,最后涉及异常和自定义类这样的高级内容。

2023-12-31 10:49:34 808

原创 5. 数据结构

普通的应用程序通过将一些操作应用于序列的每个成员并通过返回的元素创建列表,或者通过满足特定条件的元素创建子序列。如果序列是空的,就返回初始值,否则函数会先接收初始值和序列的第一个元素,然后是返回值和下一个元素,依此类推。可以传入多个序列,函数也必须要有对应数量的参数,执行时会依次用各序列上对应的元素来调用函数(如果某些序列比其它的短,就用。链表方法使得链表可以很方便的做为一个堆栈来使用,堆栈作为特定的数据结构,最先进入的元素最后一个被释放(后进先出)。所有的比较操作符具有相同的优先级,低于所有的数值操作。

2023-12-30 19:29:46 910

原创 4. 深入 Python 流程控制

我们可以定义一个函数用来生成任意上界的菲波那契数列:...关键字def引入了一个函数定义。在其后必须跟有函数名和包括形式参数的圆括号。函数体语句从下一行开始,必须是缩进的。函数体的第一行语句可以是可选的字符串文本,这个字符串是函数的文档字符串,或者称为docstring。(更多关于 docstrings 的信息请参考文档字符串) 有些工具通过 docstrings 自动生成在线的或可打印的文档,或者让用户通过代码交互浏览;

2023-12-30 19:25:20 827

原创 3. Python 简介

下面的例子中,输入和输出分别由大于号和句号提示符 (

2023-12-30 19:22:14 785

原创 2. 使用 Python 解释器

Python 解释器通常被安装在目标机器的目录下。将目录包含进 Unix shell 的搜索路径里,以确保可以通过输入:python命令来启动它。由于 Python 解释器的安装路径是可选的,这也可能是其他路径,你可以联系安装 Python 的用户或系统管理员确认。(例如,就是一个常见的选择)在 Windows 机器上,Python 通常安装在位置,当然你可以在运行安装向导时修改此值。

2023-12-30 19:16:53 923

原创 程序员的浪漫,2023跨年烟花代码(Python)

因此,在夜空制作这一块,我们讨了个巧,是选用背景图片来实现的,如下图。与以上炮竹的制作类似,我们这里也利用turtle的画笔形状作为烟花的基本形状,代码如下。大家知道,燃放烟花是从点燃炮竹开始的,当炮竹上升到一定的高度后,引擎被点燃,然后烟花会被炸裂出来。好了,炮竹与烟花都有了,接下来,我们计划让二者协同工作,即,首先让炮竹firecracker向上运行一段,当倒达一定高度后让烟花firworks聚集在一起,并短时间炸开。好了,照片选用完毕后,下面开始用代码来制作夜空,具体如下。运行后,效果如下图所示。

2023-12-28 22:51:48 2739

原创 附录A 辅助工具

本章将会通过以下几个角度,简要介绍几款渗透测试的辅助工具。● 工具的功能;● 如果这款工具没有被Kali Linux 收录,本文也会介绍其安装过程;● 应用案例。稍后介绍的部分工具确实没有被 Kali Linux 收录。要使用这些软件,就需要修改 Kali Linux的软件仓库配置文件/etc/apt/sources.lst,然后使用apt-get指令进行下载;您还可以从各个工具的官方网站下载这些程序。我们把这些工具大体分为以下几类:● 信息侦察工具;● 漏洞扫描程序;

2023-12-28 20:50:45 915

原创 第11章 访问维护

上一章讨论了在目标主机上提升权限的方法。本章将介绍在滲透测试过程的最后一个环节,即帮助我们随时进入目标主机的方法。在完成了提升权限的阶段性工作之后,我们应当建立一种机制,以维持对目标主机的控制权。这样一来,即使我们所利用的漏洞被补丁程序修复,我们还可以继续控制目标系统。当然,在做这项测试之前,必须要争得客户的许可。维持控制权的程序可分为以下几类:● 操作系统后门;● 隧道工具;● Web 后门。

2023-12-28 20:49:50 986

原创 第6章 服务枚举

服务枚举是数一种据采集工作,用于获取目标主机开放端口、操作系统和网络服务等有关信息。渗透人员通常会首先识别出在线的目标主机,然后再进行服务枚举。在实际渗透测试中,此阶段的工作属于探测过程的一部分。本章介绍下几个内容:● 端口扫描,及其端口扫描工具所支持的扫描类型;● 端口扫描工具;● 枚举Windows 系统SMB 服务的扫描工具;● 枚举SNMP服务的扫描工具;● 枚举虚拟专用网络(Virtual Private Network,VPN)的扫描工具。

2023-12-28 17:49:49 982

原创 第10章 提升权限

上一章介绍了利用已识别的漏洞进行漏洞映射的有关流程。利用漏洞的最终目的是获取被测系统的最高权限,即Windows操作系统中管理员账户的权限,或UNIX操作系统中root账户的权限。所以在利用漏洞之后就应当提升权限。提升权限的实质是通过利用漏洞的手段提高自身的操作权限。提升权限的方式分为两类。● 纵向提权(vertical privilege escalation):如果低权限角色(的用户)能够获得高权限角色的权限,则这种提权就可称为纵向提权。

2023-12-28 17:49:15 1543

原创 第9章 漏洞利用

漏洞利用是渗透测试的一个环节。脆弱性评估不涉及漏洞利用的有关测试。在摸索出目标的漏洞之后,测试人员会验证并真刀真枪地利用目标系统的安全漏洞,以进一步了解目标网络和运营系统,获取更多信息,甚至掌握完全控制权。本章讲重点介绍实战环境下使用的漏洞利用工具,并阐述漏洞利用的具体方法。本章分为以下几个部分。9.1节介绍漏洞检测的相关知识。漏洞检测是理解、检查、测试漏洞的基础工作,是指导利用漏洞工作的重要环节。9.2 节介绍漏洞和漏洞利用程序的资料库(exploit repositories)。

2023-12-28 17:45:37 1131

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除