auto-py-to-exe 是一个用于将Python程序打包成可执行文件的图形化工具。本文就是主要介绍如何使用 auto-py-to-exe 完成 python 程序打包。auto-py-to-exe 基于 pyinstaller ,相比于 pyinstaller ,它多了 GUI 界面,用起来更为简单方便
免责声明:本文内容来源于网络,文章版权归原作者所有,意在传播相关技术知识&行业趋势,供大家学习交流,若涉及作品版权问题,请联系删除或授权事宜。
# 1. 什么是auto-py-to-exe auto-py-to-exe 是一个用于将Python程序打包成可执行文件的图形化工具。本文就是主要介绍如何使用 auto-py-to-exe 完成 python 程序打包。auto-py-to-exe 基于 pyinstaller ,相比于 pyinstaller ,它多了 GUI 界面,用起来更为简单方便 # 2. 安装 auto-py-to-exe 首先我们要确保我们的 python 环境要大于或等于 2.7 然后在 cmd 里面输入:pip instal
大家好,今天给大家推荐一个可视化神器,它就是Auto-py-to-exe,它是一个用于将Python程序打包成可执行文件的图形化工具。
知识星球看到@紫陌师傅分享的一篇《利用IIS虚拟目录绕过os-shell中文目录》,所以想着对他文中提到的利用Adsutil.vbs脚本创建虚拟目录写马至中文路径的方式进行复现,但仅适用于低版本IIS,高版本要用appcmd。
没有公网的机器,内网 windows update参考https://cloud.tencent.com/document/product/213/2758
64位的操作系统安装成功后,一般IIS也是默认的64位的解析,所以将程序放到64位操作系统上的时候,会出现IIS错误,解决方案也非常简单,将64位IIS停止,启动32位的就可以了。
有的时候IIS出现严重错误,比如metabase坏掉,又没有备份.... 一般的做法,直接在控制面板添加删除程序中卸载IIS重装。 这样并不是保险的做法,很多人在重装IIS后问题依旧。 所以建议在任何情况下都用以下步骤重新安装IIS: 复制代码 代码如下: 1、把IIS卸载。 2、把 %windir%\system32\inetsrv 删除。 3、把%windir%\iisX.log删除,X 是IIS版本。 4、把 \inetpub\ 目录删除。 (以上操作可以在安全模式中进行。) 5、重
描述: cscript(即cscript.exe)一般位于C:/Windows/System32文件夹中,有些时候我们可能需要在Windows中执行脚本文件通常具有以下扩展名之一:.wsf、.vbs、.js; 当然,一般情况下,双击这些脚本文件并不会直接执行,而仅仅只是以关联的文本编辑器打开该脚本文件
自从 PsExec 在内网中被严格监控后,越来越多的反病毒厂商将 PsExec 加入了黑名单,于是黑客们渐渐开始使用 WMI 进行横向移动。
域内横向移动技术是红队作战在域内最基本技术之一,红队人员会利用该技术,以被攻陷的系统为跳板,通过已经收集的凭据和密码,来访问域内其他主机,扩大战果,最终目的是获取到dc的访问控制权限。
winrm.vbs(一个位于system32目录下的具有Windows签名的脚本文件)可以被用来调用用户定义的XSL文件,从而导致任意的、没有签名的代码执行。当用户向winrm.vbs提供'-format:pretty'或者'-format:text'参数时,winrm.vbs将从cscript.exe所在目录读取WsmPty.xsl或Wsmtxt.xsl文件。这意味着若将cscript.exe拷贝到攻击者可以控制的目录下,并将恶意的XSL文件也置于相同路径中,攻击者将可以绕过签名保护而执行任意代码。这个攻击手段和Casey Smith的wmic.exe技术很相像。
通过将Python脚本转换为可执行文件,可以将其发送给需要的人,以便在他们的计算机上运行,即使他们没有安装Python。
1。右键我的电脑–管理–本地用户和组,给IUSR_机器名和IWAM_机器名两个用户设置密码,要一样。
大家好,又见面了,我是你们的朋友全栈君。 http 500内部服务器错误的解决方法 这个错误整整浪费了我下午的时间,在网上有很多的方法,当然我也是从那些繁多的方法中一点点的搞定IIS的,首先你要先装好IIS,XP SP2中的应该是5.1版本的,安装方法: 1->打开控制面板,选择添加删除程序 2->选择添加删除组件,选择Internet信息服务,也就是IIS 3->点击下一步安装就好了 安装好之后也许你的机子会正常的显示http://localhost/的页面,但很遗憾我的无法正常显示,而且是显示HTTP 500 内部服务器错误,当然我相信肯定有很多人遇到这种情况,搜索一下就知道有多少了。 解决方法: 首先我们要在Internet Explore中选择工具->Internet选项->高级->显示友好的HTTP错误信息,把这一项前面的对钩取消。 这样刷新一下http://localhost/这个页面就会显示出详细的出错信息,有可能会有其他原因,现在只说我遇到的,也是大多数人遇到的错误原因,也就是下面的错误: Server Application Error The server has encountered an error while loading an application during the processing of your request. Please refer to the event log for more detail information. Please contact the server administrator for assistance. 至于出错的具体原因,在这里就不多说了,我们只谈论解决的办法,如果你有兴趣去弄明白其原因,你可以参阅网上的其他资料。 解决方案: 1->右击我的电脑->管理->本地用户和组->用户,给IUSR_机器名和IWAM_机器名两个用户设置密码,要一样 2->开始->运行->输入cmd进入控制台 3->在控制台下输入cd c:/Inetpub/AdminScripts 4->输入cscript.exe adsutil.vbs set w3svc/wamuserpass 你的密码 5->输入cscript.exe adsutil.vbs set w3svc/anonymoususerpass 你的密码 注意这时候控制台不要关闭 刷新http://localhost/如果正常显示出两个页面,说明正常,下面的就可以不去做,如果不行就请继续 6->继续在控制台下输入cscript.exe synciwam.vbs -v 7->如果这时候出现8004e00f错误的话跳过步骤8,直接执行步骤9 8->输入iisreset,重启IIS,刷新http://localhost/,正常 9->开始->运行->输入dcomcnfg->进入组件服务->点击右边的组件服务->计算机->我的电脑->COM+应用程序 报错”COM+ 无法与 Microsoft 分布式事务协调程序交谈”,无法查看里面的对象 10->进入事件查看器,发现msdtc服务没有正常启动。 11->开始->运行->输入regedit进入注册表(下面删除的几项最好先导出一下) 12->找到HKEY_LOCAL_MACHINE/SYSTEM/CurrentControlSet/Services/MSDTC删除 13->找到HKEY_LOCAL_MACHINE/SOFTWARE/Microsoft/MSDTC删除 14->找到HKEY_CLASSES_ROOT/CID删除 15->在控制台下继续输入net stop msdtc停止MSDTC服务 16->输入msdtc -uninstall卸载MSDTC服务 17->输入msdtc -install重新安装MSDTC服务 18->确认在事件查看器中msdtc服务已经正常启动 19->如果没有正常工作,请重新执行第17步骤,多执行几次,这样我们可以看到COM+应用程序可以访问,如果不能重启电脑看下,IIS也应该能正常工作,刷新http://localhost/,刷新页面看下是否成功,如果还是不成功的话,就把IIS重新安装一下。 20->问题解决。
"Windows远程管理(WinRM)"是WS-Management协议(Web Services for Management,又名WSMan)的Microsoft实现,WS-Management Protocol是基于标准简单对象访问协议(SOAP)的对防火墙友好的协议。运行来自不同硬件和操作系统的硬件和操作供应商,以实现互操作(Microsoft Docs)。
在域环境里,域内用户hash存储在域控制器(ntds.dit)中的数据库文件中,ntds.dit文件是无法直接被复制的。在这种情况下,我们一般可以利用卷影复制服务(VSS)来实现ntds.dit的拷贝,然后下载进行离线分析和破解用户哈希。
这篇文章将从一个Apache tika服务器的命令注入漏洞到完全利用的步骤。CVE是https://nvd.nist.gov/vuln/detail/CVE-2018-1335。由于Apache Tika是开源的,我能够通过分析Apache Tika代码来确定问题。虽然命令注入漏洞通常很简单,但要实现完整的远程代码或命令执行需要克服一些障碍。这是由于Java处理执行操作系统命令的方式以及Apache Tika代码本身的一些特性。但在最后,我们仍然可以使用Cscript.exe来执行操作。
第一章 Python 入门 第二章 Python基本概念 第三章 序列 第四章 控制语句 第五章 函数 第六章 面向对象基础 第七章 面向对象深入 第八章 异常机制 第九章 文件操作 第十章 模块 第十一章 GUI图形界面编程 第十二章 pygame游戏开发基础 第十三章 pyinstaller 使用详解
sysocmgr /i:c:\winnt\inf\sysoc.inf /u:c:\sql /q
上一篇文章我们简单的解释了什么是WMI,WMI做什么,为什么使用WMI。本文是笔者在阅读国内部分的解释WMI横向移动的文章后写下的一篇文章,希望帮助同学们在攻防中进入横向移动后根据实际场景利用WMI来解决问题。在横向移动中的固定过程中一定离不开“信息收集”,然后分析信息根据实际场景(工作组或者域)来进行横向移动,至于使用什么工具,为什么使用这个工具,笔者使用WMI的意见。所以本文分为三个段落,信息收集、横向移动、部分意见。 信息收集。
桌面版下载地址:https://github.com/jgraph/drawio-desktop/releases
步骤二:嵌入文件处可以选择转化之后程序的图标,然后点击那个编译图标就可以了,转化后的程序还在原文件夹里。
利用Windows自带的解析器:PowerShell、VBScript、批处理文件和JavaScript,对应的应用程序分别为powershell.exe、cscript.exe、cmd.exe和mshta.exe。利用上传或远程加载对应payload脚本,直接调用解析器运行(可以使用Invoke-Obfuscation或者 Invoke-DOSfuscation 等进行混淆) 用Windows自带的工具或脚本等原生工具实现执行恶意代码、启动程序、执行脚本、窃取数据、横向扩展、维持访问等,常用的有regsvr32.exe、rundll32.exe、certutil.exe、schtasks.exe、wmic.exe等,脚本类型的有:winrm.vbs、wmiexec.vbs、pubprn.vbs等
如何利用Python杀进程并保持后台检测驻留? 因为有一些软件一直驻留,想删的话之后又重新出现了,所以想到利用Python来进行杀进程。
由于64位操作系统不支持Microsoft OLE DB Provider for Jet驱动程序,也不支持更早的Microsoft Access Driver (*.mdb)方式连接。所以用于 Access 和 Excel 数据库的 Microsoft OLE DB Provider for Jet 在 64 位版本中不可用,也就是说,如下两种连接字符串都已经无法正常工作了: "Provider=Microsoft.Jet.OLEDB.4.0;Data Source="&Server.mappath(d
获取地址: https://pan.baidu.com/s/1GlsJfJPdLuJe3Dbqf0EvpQ 提取码: 7bdb 特点:
最近看了一些大佬发的关于可视化打包工具auto-py-to-exe文章,auto-py-to-exe是基于pyinstaller,但相比于pyinstaller,它多了 GUI 界面。我自己也试了一下,感觉确实好用且方便,动动手指就能对程序进行打包。
才可使用 /u 和 /p 命令行选项。必须同时使用 /p 和 /u 才能提供用户密码。
因为192.168.52.0/24段不能直接连接到192.168.33.3(kali地址),所以需要CS派生smb beacon。让内网的主机连接到win7上。
前天在群里问了如何生成.wsf msf马,今天写出了实例,分享出来,同时期待亮神的佳作。
Response 对象 错误 ‘ASP 0251 : 80004005’
在“开始菜单”->“运行”中输入gpedit.msc打开组策略编辑器,在左边导航栏中选择“计算机配置”->“windows设置”->“脚本(启动/关机)”,双击其右边的“启动”选项,打开“启动属性”窗口:
在我们获得用户名口令后,尝试远程登陆目标主机并执行程序,结合实际环境做了如下测试.
Kerberos是一种支持票证身份验证的安全协议。如果客户端计算机身份验证请求包含有效的用户凭据和服务主体名称 (SPN),则 Kerberos 身份验证服务器将授予一个票证以响应该请求。然后,客户端计算机使用该票证来访问网络资源。在内部网络中,SPN扫描通过 查询向域控制器执行服务发现。这对于红队而言,可以帮助他们识别正在运行重要服务的主机,如终端、交换机、微软SQL等,并隐藏他们。此外,SPN的识别也是kerberoasting攻击的第一步。
本文来自安全盒子,请点击原文链接查看原文。原文作者:黑色天使,如有版权问题请后台联系删除。
当我们已经获取了远程系统的凭证(明文密码或 hash)时,可以直接通过3389远程登录进去收集信息、进行下一步的渗透,但是这样做的话会在系统上留下我们的操作记录,而且有可能邂逅管理员。大部分情况下,一个cmdshell 已经可以满足我们继续渗透的需求,所以不到万不得已的时候最好不要远程桌面连接(mstsc),而是通过远程执行命令的方式继续开展工作。本文整理了一些远程执行命令的姿势,测试环境如下:
2、配置固定ip: 其中网关设置错误,应该为192.168.206.2,开始默认的网管
乌鸦安全的技术文章仅供参考,此文所提供的信息只为网络安全人员对自己所负责的网站、服务器等(包括但不限于)进行检测或维护参考,未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵操作。利用此文所提供的信息而造成的直接或间接后果和损失,均由使用者本人负责。
1.cmd拒绝访问就自己上传一个cmd.exe,自己上传的cmd是不限制后缀的,还可以是cmd.com cmd.txt cmd.rar等
0x00 win2008(域控) 1、修改计算机名: 2、配置固定ip: 其中网关设置错误,应该为192.168.206.2,开始默认的网管 3、服务器管理器---角色: 4、配置域服务: do
在我们的渗透过程中,通常会需要向目标主机传送一些文件,来达到提权,维持控制等目的。
CMD 命令行.txt,start.ps1,1.ps1,knbhm.jpg,svchost.exe
领取专属 10元无门槛券
手把手带您无忧上云