LOLBITS是一款C#反向Shell,它使用了微软后台智能传输服务(BITS)作为传输信道来与后端命令控制服务器进行交互。后台的命令控制服务器基于Flask Web应用程序构建,并且只能通过包含了有效认证Header的HTTP请求来与之通信。
在 Windows 平台部署基于 Python 的网站是一件非常折腾的事情,Linux/Unix 平台下有很多选择,本文记录了 Flask 部署到 IIS 的主要步骤,希望对你有所帮助。
本节介绍如何初始化一个webdriver实例对象driver,然后打开和关闭firefox浏览器。要用selenium打开fiefox浏览器。首先需要去下载一个driver插件geckodriver.exe, 下载地址https://github.com/mozilla/geckodriver/releases,下载好这个exe文件后,把这个文件放到
📷 🤵♂️ 个人主页: @计算机魔术师 👨💻 作者简介:CSDN内容合伙人,全栈领域优质创作者。 🌐 推荐一款找工作神器网站: 点击跳转牛客网登陆注册🎉🎉 |笔试题库|面试经验|实习招聘内推| 该文章收录专栏 ✨—【Django | 项目开发】从入门到上线 专栏—✨ 书接上文 姊妹篇【云原生| Docker】 部署 Django & mysql 项目 文章目录 一、nginx 快速使用 1.1 了解 1.2 Windows安装启动 1.3 关闭nginx 1.4 负载均衡演示
平时开发的时候,Flask 自带的 Web Server 可以满足需要,但是部署到服务器上则需要专门的符合 WSGI 协议的 Web Server。一种常见的组合是 Nginx + uWSGI。网上的教程挺多的,但大多也只是贴命令,对于关键点未做说明。本文希望能完整介绍 Flask 在 CentOS 上的部署,并且突出几个关键要点。
发现很多朋友在写了 pygame 的打飞机游戏之后,都很想打包成 exe 文件分享给别人玩。但是在打包的过程中,可能遇到一些问题。今天我就来整理一下 pygame 打包 exe 的一些注意事项。 另外,pygame 打飞机游戏的相关资源,包括图片和代码,我放在了论坛的帖子里,需要的朋友可去下载。 在这里,我介绍两种较为常见的打包 exe 工具,cx_freeze 和 py2exe。先说 cx_freeze: cx_freeze 打包的过程比较简单,安装好之后运行一条命令就可以了。基本步骤就是: 1.搜索并下
在我们拿下一个Webshell的时候,我们没办法把一些工具上传到目标服务器上去使用,那样可能会有风险,而且有的时候还没有特定的环境来使用工具。这个时候我们就可以使用内网穿透来吧服务器的流量代理到本地,就相当于我们是在内网环境,我们就可以使用自己PC上的工具对内网进行扫描,内网渗透,域渗透等等。
在后渗透中内网隧道是必不可少的,在能够TCP出网的情况下搭建隧道是最容易的,使用frp即稳定又方便,搭建几级代理都不是问题。但是也有很多TCP不出网的情况,在这种场景下搭建隧道就要另寻门路了。为了方便学习内网隧道技术,我在公司的内网环境搭建了基于windows系统的苛刻的隧道环境,其实很简单,都是windows自带防火墙的一些规则策略。通过各种尝试,终于完成此环境(不知道有没有别的问题),现在把过程分享给大家~路过的师傅都来看看呀,有不正确的地方求教教我^^
Certutil是Windows自带的命令行工具,用于管理Windows证书并作为证书服务的一部分安装。Certutil提供了从网络中下载文件的功能,测试人员可以在远程主机上执行Certutil命令,控制其下载预先部署在可控服务器上的恶意文件,如攻击载荷等。
ICMP是一个比较特殊的协议,在一般的通信协议里如果两台设备要进行通信,肯定需要开放端口,而在ICMP协议下就不需要,最常见的ICMP消息为ping命令的回复,攻击者可以利用命令行得到比回复更多的ICMP请求,在通常情况下,每个ping命令都有相对应的回复与请求
关闭打包好的可执行文件的控制台窗口,可以在【.spec】文件中进行修改。dist文件夹和【.spec】文件在同一目录下
Python作为一门跨平台语言,能够在不同的操作系统上很好的运行。当前主流计算机的操作系统有Windows,Mac OS,Linux三种,而在不同操作系统上安装Pyhton环境会有些许不同。 选择Python版本: Python目前有两个版本,一个是2.x版本,一个是3.x版本,两个版本互不兼容。但由于3.x版本越来越流行,所以我们都应该选择3.x版本进行安装。 一、Windows安装Python Windows操作系统并没有内置Python环境,需要独立安装。 1.下载Python 进入Python官网
Python可以对文件进行查看、创建等功能,可以对文件内容进行添加、修改、删除,且所使用到的函数在Python3.5.x为open,在Python2.7.x同时支持file和open,但是在3.5.x系列移除了file函数。
更多功能广大网友可以继续挖掘。 AppInfoScanner 一款适用于以HW行动/红队/渗透测试团队为场景的移动端(Android、iOS、WEB、H5、静态网站)信息收集扫描工具,可以帮助渗透测试工程师、攻击队成员、红队成员快速收集到移动端或者静态WEB站点中关键的资产信息并提供基本的信息输出,如:Title、Domain、CDN、指纹信息、状态信息等。 GitHub数据 1.6k stars 31 watching 259 forks 开源地址:https://github.com/kelvinBen
记得之前看过一篇文章,说的是龙哥当年准备卖掉 foxmail,买方是雷军,雷军的意思是:就这,我也能写。于是就没有成交。
使用Python开发图形界面的软件其实并不多,相对于GUI界面,可能Web方式的应用更受人欢迎。但对于像我一样对其他编程语言比如C#或WPF并不熟悉的人来说,未必不是一个好的工具。
selenium是测试web应用程序的框架,selenium为没有测试脚本的人提供了(seleniumide)提供了录制/回放的工具,同时它也提供了特定域的语言来编写测试脚本,如c#,java,python等,selenium可以针对最现代的web浏览器运行测试,如firefox,chrome,ie,open等浏览器,selenium可以在windows,linux等平台上部署,selenium同时是开放源码的软件,是在apache2.0许可证下发布。
当我们在外网打下一个点,通过arp,netstat,以及ifconifg(ipconfig)等信息收集,发现此点为dmz,可通内网,那么这时候我们需要在此点上搭建通向内网的隧道,为内网渗透打下坚实基础。
今天为大家介绍在kali linux 2020系统中cuckoo软件及沙箱的安装、配置和使用方法。
今天分享一下非常简单可行的方式发布 Python 应用程序,发布后只需要通过计算机管理后台启停你的应用程序,熟悉后可在其基础上进行功能拓展改进,是小白快速开发一个可用落地应用的最佳选择。本文将详细介绍两种方法将Python程序部署成windows服务。Python web应用服务器部署不在此次讨论之中。
本文介绍了如何将Python脚本打包成可执行文件,以便于发布和使用。首先介绍了使用pyinstaller进行打包单个文件的方法,然后介绍了如何打包整个Python工程。最后给出了示例代码和说明。
在之前的文章里我们已经学习了Python自带测试框架UnitTest,但是UnitTest具有一定的局限性
3.心大的人,直接从别的地方把文件拷贝到另外一个地方,实际路径发生了变化,导致scripts\pyinstaller-script.py文件中引用的文件还是原先的路径
本篇文章详细记录了一个内网+服务环境靶机的渗透过程,大约涉及到15台主机,由于这些靶机都在虚拟机内搭建,和实战相比有所区别,但可以尽最大程度地模拟实战的情况。 从一级代理到三级代理,使用内网安全中常见的攻击手段(置零攻击、票据、域信任等)和服务安全常用的渗透手段(MSSQL利用存储过程提权、shiro550、Struts2-052漏洞等等)通过对内网中各个主机的渗透,一步步将Web服务器、子域控、父域控、安全域、涉密域、独立域等主机拿下。 PS:三月入门内网安全,简单完成了项目一(纯内网环境无任何应用),四
官方文档连接 (https://pyinstaller.readthedocs.io/en/stable/ )
转发目标主机的3389远程桌面服务端口到本地的8888,使用linux中的rdesktop连接本地的8888端口。
Python 的版本很多,本例中选择 Python 2.7,安装这个版本的 Python 可以直接使用自带的数据库 SQLite(没听过,在这就不使用了)。你可以从 Python 官网下载 Python,但你要知道在景德镇访问不了 Python 官网是很正常的(GFW赢了),所以我往 xun6 上传了个 Python 2.7,这个版本的 Python 是 .msi 格式的,所以直接安装即可,我将 Python 2.7 安装在了 D:\Python 下(请注意目录)。
说到Jupyter Notebook(以下简称Jupyter),想必很多人都不陌生,这是一款神奇的web应用,权且可以把它当作python超级笔记本,当然它还支持R、Julia、Scala、Js等几十种语言。
1、首先访问http://www.python.org/download/去下载最新的python版本。
Mandiant最近针对中东某企业关键基础设施遭受的攻击事件进行了安全响应,攻击者通过部署特制的恶意软件来控制目标工业安全系统,由于工业安全系统具备对工控系统的紧急关闭功能,因此我们有足够信心断定,该恶意软件是攻击者针对工控系统的硬件破坏或突然关停而开发的。目前,我们把这种恶意软件命名为TRITON,攻击者利用TRITON攻击框架能与施耐德电气公司的Triconex安全仪表系统控制器(SIS)形成通信交互,尽管我们暂时还未追溯定位到实际的攻击者,但我们肯定该攻击事件的幕后黑手为国家支持型黑客。 TRIT
IPC(共享命名管道资源)其实就是为了实现进程间通信而开放的命名管道;它是为了让进程间通信而开放的命名管道,通过提供可信任的用户名和口令,连接双方可以建立安全的通道并以此通道进行加密数据的交换,从而实现对远程计算机的访问。
看完了上面的这个操作流程,那么python操作数据库可以用上面模块来操作呢? 目前比较流行的就是pymysql,下面来看看介绍。
是将域用户的权限委派给服务账号,委派之后,服务账号就可以以域用户的身份去做域用户能够做的事
Python web应用想要发布使用iis发布有两种方式,这篇文章就为大家介绍一下这两种方式的具体实现:
学过unittest框架的大家都知道里面 [前置/后置setup/teardown ]非常好,用来写一些每个case执行前都需要执行的公用代码 [ 作用:在每次用例开始前和结束后都去执行一次 ]
unitetest是python里单元测试框架,是基于 java 的 junit 测试框架 相当于是一个 python 版的 junit,除了 unittest,还有一个 pytest 框架
# -*- coding: utf-8 -*- # import pythoncom import pyHook def onMouseEvent(event): # 监听鼠标事件 print "MessageName:",event.MessageName print "Message:", event.Message print "Time:", event.Time print "Window:", event.Window
代码运行后,可以实时监视用户计算机桌面上拥有焦点的窗口,如果焦点有切换就会给出提示。 from ctypes import * from time import sleep from datetime import datetime #方便调用Windows底层API函数 user32 = windll.user32 kernel32 = windll.kernel32 psapi = windll.psapi #实时查看当前窗口 def getProcessInfo(): global windows
使用 for 循环可以读取文件 , 每次循环将文件的一行数据赋值给临时变量 , 语法格式如下 :
简介 FireEye的Mandiant调查部最近响应了一个关于关键设施企业的应急事件,事件中攻击者用恶意软件来控制工业安全系统(industrial safety systems)。被攻击的工业安全系统能提供工业过程的急救关机功能。此次事件的攻击者具备对设备造成物理伤害和不可逆转的关机操作的能力。TRITON恶意软件是与Triconex Safety Instrumented System(SIS)控制器通信的攻击框架。FireEye分析说,攻击应该是某个国家发起的而不是某个威胁源。 TRITON是少数被识
前言 flask 使用app.run() 启动项目的时候,默认debug模式是关闭的,需自己开启debug模式。 本篇教2种方法开启 flask 项目debug模式。 为什么要开启debug模式 在Flask 项目开发过程中我们一般会用 debug 模式,方便调试。启动flask访问,默认是没开启debug模式的 from flask import Flask, jsonify, make_response, render_template from flask import request app =
pyinstaller -F -p 路径 -i ico路径 mian.py –noconsole
pip install -i https://pypi.tuna.tsinghua.edu.cn/simple pyinstaller
上大学的时候有老师不给上课的PPT,就总想有个程序能偷偷复制老师的U盘。。。。一直没有去实现,最近看论文,就想起来这个事情了,发现其实用几行python代码就能搞定了。分两步,首先写出来python代码,其次把.py文件转换成exe文件,直接在windows电脑上后台运行。
2、为了更好的对比效果,大部分测试payload均使用msf的windows/meterperter/reverse_tcp模块生成。
在实际的网络中,通常会通过各种边界设备、软/硬件防火墙甚至入侵检测系统来检查对外连接情况,如果发现异样,就会对通信进行阻断。那么什么是隧道呢?这里的隧道,就是一种绕过端口屏蔽的通信方式。防火墙两端的数据包通过防火墙所允许的数据包类型或端口进行封装,然后穿过防火墙,与对方进行通信。当封装的数据包到达目的地时,将数据包还原,并将还原后的数据包发送到相应服务器上。
在 Windows 系统中,安装 Git 后可以在任何位置右键点击使用 Git Bash 。在 Git Bash 中可以使用 Linux 中的命令。
这里外网win2016靶机有开防火墙,所以需要加个-d参数绕过防火墙进行端口扫描,但是这里扫的时候出了点问题,不过多试几次也能扫出来开放了5985端口(WinRM服务)和49773端口
领取专属 10元无门槛券
手把手带您无忧上云