12 2018 档案

摘要:python的XML模块 目录 构建XML文件 解析XML文件 修改XML文件 构建XML文件 介绍 xml即可扩展标记语言,它可以用来标记数据、定义数据类型,是一种允许用户对自己的标记语言进行定义的源语言。从结构上,很像HTML超文本标记语言。但他们被设计的目的是不同的,超文本标记语言被设计用来显 阅读全文
posted @ 2018-12-31 22:22 -零 阅读(268) 评论(0) 推荐(0) 编辑
摘要:python的random模块(生成验证码) random模块常用方法 演示 random.random() random.randint(a, b) random.randrange([start], stop[, step]) random.choice(sequence) random.sam 阅读全文
posted @ 2018-12-31 15:55 -零 阅读(420) 评论(0) 推荐(0) 编辑
摘要:python中用于序列化的模块总结 目录 pickle模块 shelve模块 xml模块 pickle模块 介绍 使用 运行结果: 可以看到存储到文件的数据,我们是看不懂的,不同于json 运行结果: shelve模块 存储数据 注意:shelve模块有个限制,它不支持多个应用同一时间往同一个DB( 阅读全文
posted @ 2018-12-29 21:33 -零 阅读(1398) 评论(0) 推荐(0) 编辑
摘要:python的json模块 什么是序列化和反序列化? json 介绍使用四个方法 一般存储数据的方法 在介绍之间我们先说一下,当我们在存储数据的时候,一定要是字符串的类型才能存储。 下面是一个简单的存数据的程序 取出数据 运行结果 我们从文件取出来,如果不使用eval函数,取出来还是字符串类型,就不 阅读全文
posted @ 2018-12-27 20:26 -零 阅读(267) 评论(0) 推荐(0) 编辑
摘要:python的time模块与random模块 目录 time模块 time模块 三种时间表示 在Python中,通常有这几种方式来表示时间: 时间戳(timestamp) : 通常来说,时间戳表示的是从1970年1月1日00:00:00开始按秒计算的偏移量。我们运行“type(time.time() 阅读全文
posted @ 2018-12-27 14:58 -零 阅读(322) 评论(0) 推荐(0) 编辑
摘要:python的os模块总结 目录 常用方法和属性总结文件操作目录操作 常用方法和属性总结 os.getcwd() 获取当前工作目录,即当前python脚本工作的目录路径 os.chdir("dirname") 改变当前脚本工作目录;相当于shell下cd os.curdir 返回当前目录: ('.' 阅读全文
posted @ 2018-12-26 23:48 -零 阅读(342) 评论(0) 推荐(0) 编辑
摘要:python套接字解决tcp粘包问题 目录 什么是粘包 首先只有tcp有粘包现象,udp没有粘包 socket收发消息的原理 粘包问题的根源 tcp和udp协议 补充 总结 演示粘包现象 两种情况下会发生粘包 第一种情况 客户端多次间隔时间短,数据量小的发送数据 演示 可以看出来服务端在第一次就把三 阅读全文
posted @ 2018-12-26 12:22 -零 阅读(2374) 评论(0) 推荐(1) 编辑
摘要:python套接字编程实现ntp服务和远程命令执行 目录 前面关于套接字基础请查阅 https://www.cnblogs.com/-wenli/p/10173888.html 基于udp实现ntp服务 服务端 客户端 运行结果 基于tcp实现远程执行命令 服务端 客户端 补充知识 运行结果 基于u 阅读全文
posted @ 2018-12-25 19:22 -零 阅读(1212) 评论(0) 推荐(0) 编辑
摘要:python套接字编程 目录 socket是什么 客户端/服务器架构(C/S架构) socket是什么 osi七层 更多的知识请阅读下面的内容: http://www.cnblogs.com/linhaifeng/articles/5937962.html 一个从应用层发出的信息,往下封装处理数据的 阅读全文
posted @ 2018-12-25 14:50 -零 阅读(1671) 评论(0) 推荐(0) 编辑
摘要:python多线程threading 目录 threading介绍与简单使用 join功能 queue功能 lock锁 同步对象 信号量 threading介绍与简单使用 threading介绍: 程序示例:import threading 程序运行结果: 第一个输出是当前线程,这个是我们开启的线程 阅读全文
posted @ 2018-12-22 16:04 -零 阅读(589) 评论(0) 推荐(0) 编辑
摘要:python爬虫之下载文件的方式以及下载实例 目录 第一种方法:urlretrieve方法下载 第二种方法:request download 第三种方法:视频文件、大型文件下载 实战演示 第一种方法:urlretrieve方法下载 程序示例: 补充知识: 第二种方法:request download 阅读全文
posted @ 2018-12-22 11:17 -零 阅读(21076) 评论(0) 推荐(1) 编辑
摘要:弱点扫描 根据信息收集结果搜索漏洞利用模块 结合外部漏洞扫描系统对大IP地址段进行批量扫描 可以考虑对单个ip,单个服务进行扫描 NVC 密码破解端口:5900use auxiliary/scanner/vnc/vcn_login VNC 无密码访问use auxiliary/scanner/vnc 阅读全文
posted @ 2018-12-19 19:50 -零 阅读(718) 评论(0) 推荐(0) 编辑
摘要:metasploit常用服务扫描和利用模块 密码嗅探模块 auxiliary/sniffer/psnuffle支持从pcap抓包文件中提取功能类似于dnsiff目前只支持pop3、imap、ftp、http get协议 两个功能: 如果不设置 PCAPFILE 则会抓取本机的流量并分析如果设置为将抓 阅读全文
posted @ 2018-12-17 21:17 -零 阅读(589) 评论(0) 推荐(0) 编辑
摘要:使用MSF用于SNMP扫描 auxiliary/scanner/snmp/snmp_login 介绍 参数 使用 auxiliary/scanner/snmp/snmp_enum 介绍 参数 使用 读取信息的多少也是不一样的,我在其他测试过程中,可以读取很多信息,本次测试的主机能读取的系统信息很少。 阅读全文
posted @ 2018-12-16 17:05 -零 阅读(1983) 评论(0) 推荐(0) 编辑
摘要:Linux使用tcpdump命令抓包并使用wireshark分析 介绍 有时分析客户端和服务器网络交互的问题时,为了查找问题,需要分别在客户端和服务器上抓包,我们的客户端一般是windows上的,抓包比较简单,直接使用wireshark抓取即可。而服务器则是Linux,需要使用ssh远程登陆到Lin 阅读全文
posted @ 2018-12-16 14:39 -零 阅读(4980) 评论(0) 推荐(0) 编辑
摘要:使用MSF发现主机和端口扫描 使用search命令查找需要的模块 MSF模块太多,记不住怎么办!!! 我们不需要记住所有模块,我们只要能找到我们想用的模块就行,平时积累使用的模块也行哦! 比如,我们通过扫描发现目标开放ftp服务,我们想查找关于ftp服务的模块 命令: search ftp 更多使用 阅读全文
posted @ 2018-12-16 00:05 -零 阅读(3219) 评论(1) 推荐(0) 编辑
摘要:第一次亲密接触MSF Metasploit Framework介绍 Metasploit是一款开源安全漏洞检测工具,附带数百个已知的软件漏洞,并保持频繁更新。被安全社区冠以“可以黑掉整个宇宙”之名的强大渗透测试框架。 专业术语 模块 模块分类 auxiliary encoders exploits 阅读全文
posted @ 2018-12-15 17:18 -零 阅读(1823) 评论(0) 推荐(1) 编辑
摘要:Nmap的详细使用 介绍常用参数选项主机发现端口扫描服务和版本探测操作系统探测性能优化防火墙/IDS 躲避和哄骗输出 (一)介绍 Nmap — 网络探测工具和安全/端口扫描器。 Nmap (“Network Mapper(网络映射器)”) 是一款开放源代码的 网络探测和安全审核的工具。它的设计目标是 阅读全文
posted @ 2018-12-14 11:09 -零 阅读(2752) 评论(0) 推荐(1) 编辑
摘要:恢复内容开始 暴力破解工具hydra与Medusa 内容 (一)hadry (二)Medusa (一)hydra 选项 -l LOGIN 指定破解的用户名称,对特定用户破解。 -L FILE 从文件中加载用户名进行破解。 -p PASS小写p指定密码破解,少用,一般是采用密码字典。 -P FILE 阅读全文
posted @ 2018-12-12 12:11 -零 阅读(5609) 评论(0) 推荐(0) 编辑
摘要:python小工具myqr生成动态二维码 (一)安装 (二)使用 (一)安装 命令: 安装完成后,就可以在命令行中输入 myqr 查看下使用帮助: (二)使用 参数 在线二维码解码地址 https://www.sojson.com/deqr.html 使用 1.生成普通二维码 2.生成带图片的二维码 阅读全文
posted @ 2018-12-11 20:18 -零 阅读(1095) 评论(0) 推荐(0) 编辑
摘要:恢复内容开始 Linux 系统之文本处理命令 (一)基于关键字搜索 (二)基于列处理文本 (三)文本统计 (四)文本排序 (五)删除重复行 (六)文本比较 (七)处理文本内容 (八)搜索替换 (一)基于关键字搜索 grep命令 语法 OTPIONS 应用举例 在 /root/test/test1文件 阅读全文
posted @ 2018-12-11 16:59 -零 阅读(564) 评论(0) 推荐(0) 编辑
摘要:中间人攻击工具mitmf(另类的XSS注入攻击) (一)简介 (二)安装 (三)结合beef使用 (一)简介 Mitmf 是一款用来进行中间人攻击的工具。它可以结合 beef 一起来使用,并利用 beef 强大的 hook 脚本来控制目标客户端。下面让我们一起看看如何在 Kali2.0上安装使用 M 阅读全文
posted @ 2018-12-09 23:13 -零 阅读(1659) 评论(0) 推荐(1) 编辑
摘要:中间人攻击工具ettercap (一).简介 (二).模块划分 1.Snifer 2.MITM 3.Filter 4.Log 5.Plugin (三).特性 (四).用户操作界面 (五).指定目标 (六)权限 (七)基于伪造证书的SSL MITIM (八).ARP 中间人攻击 (九).Etterca 阅读全文
posted @ 2018-12-07 22:47 -零 阅读(4400) 评论(0) 推荐(0) 编辑
摘要:(一)常用网络通信命令 (1)ping命令 (2)write命令 (3)wall命令 (4)ifconfig命令 (5)shutdown命令 (6)reboot命令 (二)shell简单应用技巧 (1)命令补齐 (2)命令历史 (3)命令别名 (4)输入/输出重定向 (5)管道 (6)命令连接符 ( 阅读全文
posted @ 2018-12-07 11:39 -零 阅读(793) 评论(0) 推荐(0) 编辑
摘要:(一)常用压缩命令 (1)gzip命令 (2)gunzip命令 (3)tar命令 (4)zip命令 (5)unzip命令 (6)bzip2命令 (7)bunzip2命令 (一)常用压缩命令 (1)gzip命令 命令名称:gzip命令英文原意:GNU zip命令所在路径:/bin/gzip执行权限:所 阅读全文
posted @ 2018-12-06 11:56 -零 阅读(357) 评论(0) 推荐(0) 编辑
摘要:常用文件搜索命令 (1)which命令 (2)find命令 (3)locate (4)updatedb (5)grep (6)man (7)whatis (8)whereis (1)which命令 命令名称:which命令所在路径:/usr/bin/which执行权限:所有用户语法:which [命 阅读全文
posted @ 2018-12-05 20:06 -零 阅读(462) 评论(0) 推荐(0) 编辑
摘要:(一)常用权限管理命令 (1)chmod命令 (2)chown (3)chgrp (4)umask (一)常用权限管理命令 (1)chmod命令 命令名称:chmod命令英文原意:change the permissions mode of a file命令所在路径:/bin/chmod执行权限:所 阅读全文
posted @ 2018-12-05 11:31 -零 阅读(593) 评论(0) 推荐(0) 编辑
摘要:(一)文件命名规则 (二)常用文件处理命令 1.ls命令 2.cd命令 3.pwd命令 4.mkdir命令 5.touch命令 6.cp命令 7.mv命令 8.rm命令 9.cat命令 10.more命令 11.head命令 12.tail命令 13.ln命令 (一)文件命名规则 (1)除了/之外, 阅读全文
posted @ 2018-12-04 17:15 -零 阅读(305) 评论(0) 推荐(0) 编辑
摘要:一. thc-ssl-dos 1.简介 (1).SSL 协商加密对性能开销增加,大量握手请求会导致 DOS (2).利用 SSL secure Renegotiation 特性,在单一 TCP 连接中生成数千个 SSL 重连接请求,造成服务器资源过载 (3).与流量式拒绝访问攻击不同,thc-ssl 阅读全文
posted @ 2018-12-02 22:21 -零 阅读(1020) 评论(0) 推荐(0) 编辑
摘要:准备:kali、xp kali ip:192.168.14.157 目标ip:192.168.14.158 目标网关:192.168.14.2 使用工具:ettercap、sslstrip、arpspoof、 Mitmproxy、sslsplit 下面使用三种方法,但只有第三种方法会有图文演示。 一 阅读全文
posted @ 2018-12-01 22:37 -零 阅读(2258) 评论(0) 推荐(0) 编辑