首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

PwnedOrNot:用于查找邮件账户密码是否被泄漏的Python脚本

PwnedOrNot是一个使用haveibeenpwned v2 api来测试电子邮件帐户,并尝试在Pastebin Dumps中查找其密码的Python脚本。...特性 haveibeenpwned提供了大量关于受感染电子邮件的信息,脚本会为我们展示其中一些关键信息: 泄露名称 域名 泄露日期 Fabrication状态 Verification状态 Retirement...状态 Spam状态 在获取到这些信息后,如果Pastebin Dumps可访问且包含了目标电子邮件帐户的密码,那么pwnedOrNot将可以为我们轻松的找到该密码。...目前该脚本已在以下平台进行测试: Kali Linux 18.2 Ubuntu 18.04 Kali Nethunter Termux 安装 Ubuntu / Kali Linux / Nethunter...Email账户 -f FILE, --file FILE 加载包含多个Email账户的文件 ?

94620

在 Linux 上查找和删除损坏的符号链接

符号链接(symbolic link)在 Linux 系统上扮演了非常有用的角色。...它们可以帮助你记住重要文件在系统上的位置,使你更容易访问这些文件,并让你不必为了更方便访问大文件而复制它们,从而节省了大量的空间。 什么是符号链接?...通常称它们为“符号链接”或“软链接”,符号链接是非常小的文件。实际上,符号链接真正包含的是它指向的文件的名称,通常包含路径(相对于当前位置或绝对路径)。...-xtype l 为了避免在该命令尝试查找你无权检查的文件或目录时发生错误,你可以将所有错误输出到 /dev/null,如下所示: $ find ....实际上,如果需要,你可以使用一条命令查找并删除损坏的符号链接,如: $ find .

2.6K21
  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    如何优雅的在Windows上跑Shell脚本

    前言 我喜欢Shell脚本,格式方便阅读,方便调试。 在Windows上的Bat脚本,相对没那么友好,至少对我来说是这样的,还有一个致命的原因就是不方便调试……这点比较致命。...那有没有一种方法,可以在Windows上跑Shell脚本呢?答案是肯定的。...; ---- 代码实现 首先去 Mobaxterm 官网下载最新版,并拷贝到 Windows server 服务器中; 运行 Mobaxterm,并开启一个会话-Shell,类型选择 Bash; 在新开的会话中编写...shell 脚本 ---> ftp_check.sh 代码如下仅供参考; #!...; cron 任务编写有点不友好,需要克服下; 由于日志文件是在shell下完成的,所以当你直接双击打开会没有换行,所以需要进行文件转换(这是由于Linux和Windows换行符不一样导致) 万能的 Mobaxterm

    2.1K60

    OODA:一个提高检测速度与准确度的战术

    观察阶段 某天下午,端点触发了用于查找重命名 PsExec 实例检测用例。因为观测到过许多攻击者将工具重命名以逃避检测的情况,所以我们的检测团队开发了该检测用例。...通过网络数据狩猎 PsExec 是很困难的,找到其真实意图的唯一方法是查看其在目标设备上执行了哪些命令以及什么释放了 PsExec。即使有端点数据,也需要更广泛地上下文信息来分析原始意图。...判断阶段 我们已经知道在另一个系统中尝试启动了远程 Shell,下一个问题是文件从何而来?我们注意到启动 PsExec 的同一个批处理脚本也进行了对域和网络的侦察。...最后,该恶意软件下载了另一个文件,该文件针对域控制器对网络账户进行爆破。该二进制文件的元数据暗示其使用 net 命令进行密码爆破: 该恶意软件尝试使用常用密码映射到域控制器的驱动器。...下图显示了一些爆破的命令行参数: 主机侦察 最初的批处理脚本不仅针对网络进行侦察,还在主机上查找与金融和社交网站有关的字符串,这是与信息窃密相关的常见手段。

    1.1K20

    CNCF网络研讨会:在Kubernetes上编写容器工作流脚本(视频+PDF)

    讲者:Radu Matei,软件工程师 @Microsoft Brigade是一个集群内运行时,它解释脚本,并执行Kubernetes中的通用流水线。...使用JavaScript,开发者可以将容器链接到一个脚本中,从而在Kubernetes中创建一个事件驱动的工作流。...脚本可以定义一系列并行或串行运行的作业,并利用对错误处理和异步功能的完整编程语言支持,以及从丰富的JavaScript库生态系统中获益。...在这个网络研讨会上,我们将探讨如何使用几行代码在Kubernetes中开始构建分布式工作流,Brigade是如何工作,以及它如何与云原生生态系统集成。...我们正在寻找项目维护者、CNCF成员、社区专家来分享他们的知识。网络研讨会是非推广性质的,专注于云原生空间中的教育和思想领导力。 有兴趣举办CNCF网络研讨会吗?

    45630

    实战某大型连锁企业域渗透

    IP地址) 实战渗透测试思路简介 在实战中,由于分公司的员工网络安全意识存在不足,所以攻击者所拿下的第1台内网计算机往往都在子域中。...copy runsam.bat \\pc2\C$\windows\temp\ 继续在命令行中输入如下命令,通过at指令创建远程计算机pc2的计划任务,使其在指定时间运行该批处理。...copy \\pc2\C$\windows\temp\sam.hiv copy \\pc2\C$\windows\temp\system.hiv 记得清除相关攻击记录,删除批处理脚本及其生成的两个文件,...lsadump::sam /sam:sam.hiv /system:system.hiv 在域计算机pc2.sub.test.com上获取到了hnzhaoliu的密码,但没有域管理员密码,所以攻击者继续采取其它措施来获取域控制器的权限了...利用域用户提权漏洞来拿下域控制器 在存在MS14-068漏洞的情况下,可以实施提权攻击。简单来说,通过PyKEK工具的ms14-068.py脚本生成一个域管理员权限的服务票据,通过票据登录域控制器。

    17610

    域控信息查看与操作一览表

    功能:获取域控制器的列表 强制远程关闭 查询信任的状态 测试在 Windows 域的信任关系和域控制器复制的状态 强制同步 Windows NT 版本 4.0 或更早版本的域控制器上的用户帐户数据库.../whowill: / | 查找具有指定的用户帐户的域控制器。 此参数用于确定nltest是否已复制到其他域控制器的帐户信息。.../finduser: | 查找直接信任您指定的用户帐户所属的域。 此参数用于较旧的客户端操作系统的登录问题进行故障排除。/transport_notify 刷新强制发现域控制器的负缓存。...HexadecimalMSL是最重要的 longword 的十六进制值。 /logon_query | 查询累积的 NTLM 登录尝试次数在控制台或通过网络。...下面的列表显示了可用于指定nltest注销的记录的值。 /DOM: 指定的主机的 DNS 服务器上的记录进行搜索时使用的 DNS 域名。

    3.9K20

    域控信息查看与操作一览表

    功能:获取域控制器的列表 强制远程关闭 查询信任的状态 测试在 Windows 域的信任关系和域控制器复制的状态 强制同步 Windows NT 版本 4.0 或更早版本的域控制器上的用户帐户数据库 Nltest.../whowill: / | 查找具有指定的用户帐户的域控制器。 此参数用于确定nltest是否已复制到其他域控制器的帐户信息。 /finduser: | 查找直接信任您指定的用户帐户所属的域。...HexadecimalMSL是最重要的 longword 的十六进制值。 /logon_query | 查询累积的 NTLM 登录尝试次数在控制台或通过网络。...下面的列表显示了可用于指定nltest注销的记录的值。 /DOM: 指定的主机的 DNS 服务器上的记录进行搜索时使用的 DNS 域名。...; ⑷运行nltest /dsgetdc: /gc /force确定你能否联系一个GC; ⑸在主域控制器和发生错误的服务器上检查“passWord last changed”参数。

    5.2K51

    一种用于人脸检测的设备上的深度神经网络

    我们讨论: 我们如何充分利用我们的GPU和CPU(使用BNNS和金属) 用于网络推理、图像加载和缓存的内存优化 我们如何以不妨碍iPhone预期的其他同时执行任务的方式来实现网络。...从Viola-Jones走向深度学习 在2014年,当我们开始研究深度学习方法来检测图像中的人脸时,深度卷积网络(DCN)刚刚开始在物体检测任务上产生有希望的结果。...图2.人脸检测工作流程 [图片] 这一策略使我们更接近于在设备上运行深度卷积网络,以彻底扫描图像。但网络复杂性和规模仍然是性能的关键瓶颈。...(见图1) 现在,最后,我们有一个用于面部检测的深度神经网络的算法,对于设备上的执行是可行的。我们迭代了几轮训练,以获得足够精确的网络模型来启用所需的应用程序。...虽然是完全确定性的,但这种技术可以减少内存占用,而不会影响性能或分配碎片,并且可以在CPU或GPU上使用。 对于Vision,检测器运行5个网络(每个图像金字塔比例一个,如图2所示)。

    1.7K10

    使用 Vagrant 在不同的操作系统上测试你的脚本

    Vagrant 有一个简单而干净的界面用于管理虚拟机。一个名为 Vagrantfile 的配置文件,允许你定制你的虚拟机(称为 “Vagrant 盒子(box)”)。...一个简单的命令行界面让你启动、停止、暂停或销毁你的“盒子”。 考虑一下这个简单的例子。 假设你想写 Ansible 或 shell 脚本,在一个新的服务器上安装 Nginx。...你可以用它来启动一个虚拟机,用你的脚本来 配备(provision)它,并证明一切按预期工作。然后,你可以删除这个“盒子”,重新配备它,并重新运行你的脚本来验证它。...vagrant halt:关闭当前的“盒子”。 vagrant destroy:销毁当前的“盒子”。通过运行此命令,你将失去存储在“盒子”上的任何数据。...如果你不开发软件,但你喜欢尝试新版本的操作系统,那么没有比这更简单的方法了。今天就试试 Vagrant 吧! 这篇文章最初发表在 作者的个人博客 上,经许可后被改编。

    1K10

    Malwaresearch:在Openmalware.org上查找恶意软件的命令行工具

    Malwaresearch是一个在Openmalware.org上查找恶意软件的命令行工具,旨在加快查找及下载恶意软件样本的过程。 该工具旨在通过命令行界面加快查找和下载恶意软件样本的过程。...我们已经在脚本中使用了两个主要的恶意软件转储站点(openmalware.org和malwr.com)提供的API,它非常的简单易用,可以允许用户查询有关恶意软件的信息(包括姓名、MD5、SHA-1、SHA...-256等),下载所需的恶意软件样本文件,甚至将其数字签名(哈希)与可疑转储中的数字签名进行比较。...我们下一步的目标是继续朝着这个方向努力完善改进,我们将把malwr.com、malshare、malwareblacklist以及malware.ru的AVCaesar(一个恶意软件的分析引擎和库)信息整合到我们的命令行查询功能中...OUTPUT, –output Max numbers of malwares search-d DOWNLOAD, –download Download your specific malware 查找

    1K90

    《内网安全攻防》学习笔记,第二章-域内信息收集

    然后可以使用反向解析查询命令 nslookup 来解析域名的IP地址。用解析到的IP地址进行对比,判断域控制器和DNS服务器是否在同一台服务器上: nclookup hacker.lab ?...2.5 探测域内存活主机 1、使用nbtscan nbtscan是一个命令行工具,用于扫描本地或远程TCP/IP网络上开放的NetBIOS名称服务器。...因为这些查询命令本质上都是通过 LDAP 协议去域控制器上查询的,查询时候需要经过权限认证,只有域用户才有这个权限,所以本地用户是无法运行以下命令的(system 权限用户除外。...2.2:PVEFindADUser.exe PVEFindADUser.exe这款工具可用于查找活动目录用户登录的位置、枚举域用户,以及查找在特定计算机上登陆的用户,包括本地用户、通过RDP登陆的用户、...通过分析服 务器上运行的服务和进程,可以推断出目标主机使用的运维监控管理系统和安全防护系。在内网 中横向移动时,会优先查找这些主机。

    5.3K43

    内网渗透基石篇--权限提升

    4 自动安装配置文件 网络管理员在内网中给多台机器配置同一个环境时,通常不会逐台配置,而会使用脚本化批量部署的方法。在这一过程中,会使用安装配置条件。...输入”usermodule prives/powerup” 五、 组策略首选项提权分析及防范 sysvol是活动目录里面的一个用于存储域公共文件服务器副本的共享文件夹,在域中的所有域控制器之间进行复制。...sysvol文件夹是在安装活动目录时自动创建的,主要用来存放登陆脚本、组策略数据、其他域控制器需要的域信息。...SYSVOL包含登录脚本,组策略数据以及需要在任何有域控制器的任何地方可用的其他域范围数据(因为SYSVOL在所有域控制器之间自动同步并共享)。...用户配置—-控制面板设置—-本地用户和组—新建-本地用户中添加一个脚本登录。 ? ? 可以看到域控制器行创建了本地组策略的文件: ?

    1.7K60

    内网学习笔记 | 4、域内信息收集

    group - 查找目录中的组 dsquery ou - 查找目录中的组织单位 dsquery site - 查找目录中的站点 dsquery server - 查找目录中的域控制器 dsquery...5、定位域管理员 psloggedon 在 Windows 上使用 net session 可以查看谁使用了本机资源,但不能查看谁在使用远程计算机资源、谁登录了本地或远程计算机,使用 psloggedon...、枚举域用户,以及查找在特定计算机上登录的用户,包括本地用户、通过 RDP 登录的用户、用于运行服务器和计划任务的用户,该工具需要管理员权限。...常用的 NSE 脚本如下: smb-enum-domains.nse:对域控制器进行信息收集,可以获取主机信息、用户、可使用密码策略的用户等 smb-enum-users.nse:在进行域渗透时,如获取了域内某台主机权限...Invoke-UserEventHunter: 根据用户日志查询某域用户登陆过哪些域机器 Empire Empire中的user_hunter模块用于查找域管理员登陆的机器,使用 powershell

    3.5K20

    python程序执行时间_用于在Python中查找程序执行时间的程序

    参考链接: Python程序来查找数字的因数 python程序执行时间  The execution time of a program is defined as the time spent by...程序的执行时间定义为系统执行任务所花费的时间。 众所周知,任何程序都需要一些执行时间,但我们不知道需要多少时间。...因此,不用担心,在本教程中,我们将通过使用datetime模块来学习它,并且还将看到查找大量因数的执行时间。 用户将提供大量的数字,我们必须计算数字的阶乘,也必须找到阶乘程序的执行时间 。...Algorithm to find the execution time of a factorial program:    查找阶乘程序的执行时间的算法:    Initially, we will...使用now()函数查找初始时间,并将其分配给t_start变量。 Calculate the factorial of a given number(N) and print it.

    2K30
    领券