因为需要美化脚本在网上看到的, 搬过来以后有需要直接copy美滋滋...copy自https://blog.csdn.net/qianghaohao/article/details/52117082?utm_source=blogxgwz2# -----------------colorama模块的一些常量--------------------------- # Fore: BLACK, ...


众所周知,有两种流行的 Shell 的类型:反向 Shell (攻击者监听端口,被攻击者连接)和 正向 Shell(被攻击者监听端口,攻击者连接)由于 C/S 结构的程序开发中,一般我们将监听端口的一方称为服务器,而主动连接的一方称为客户端。站在攻击者的角度上,正向 Shel 即为攻击者主动连接服务器,此谓之正向;而反向 Shell 中,攻击者为服务器,被攻击者主动连接攻击者,此谓之反向1....


Crunch是一种创建密码字典工具,该字典通常用于暴力破解。kali默认会安装这个软件。首先打开kali,输入:root@kali:~# crunch会显示:crunch version 3.6 Crunch can create a wordlist based on criteria you specify. The output from crunch can be sent to...


svn泄露漏洞,古老但是偶尔遇到,在交流群里看到有人分享,简单记录一波。关于svn泄露漏洞摘抄一下其他博客的内容,来源点击这里SVN(subversion)是源代码版本管理软件,造成SVN源代码漏洞的主要原因是管理员操作不规范。“在使用SVN管理本地代码过程中,会自动生成一个名为.svn的隐藏文件夹,其中包含重要的源代码信息。但一些网站管理员在发布代码时,不愿意使用‘导出’功能,而是直接复制...


关于LSB隐写,接触过信息隐藏的同学都应该直到,这里就不多介绍了。将字符串嵌入图片可以顺序选取像素点,也可以随机选取像素点。下面我们依次来实现每种算法。1. 顺序嵌入顺序嵌入很简单,遍历每个像素点,然后将二进制嵌入最后一位即第八位即可。为了写报告,我还画了一个流程图,这里贴上来方便理解:1.1 python版本首先我用python实现了一个,主要是对matlab不熟悉,利用python3的P...


I=imread('D:/matlab/2.jpg');%读取图像 I2=rot90(I,-1); %顺时针翻转90 I3=rot90(I,-2);%顺时针翻转180度 I4=rot90(I,-3);%顺时针翻转270度 I5=fliplr(I);%左右翻转 I6=flipud(I); %上下翻转 [L,W,H]=size(I); %四周取黑 I7=I; I7([1:L/4,L*3/4:...


pillow是一个和图片操作有关的python库,由于python2的PIL库年久失修,所以开发者们在PIL的基础上开发出了适合python3的pillow库。下面简单介绍一下pillow库的用法。1. 使用image类PIL最重要的类是 Image 类, 你可以通过多种方法创建这个类的实例。比如从文件中加载对象,使用open函数:>>> from PIL import I...


一般来说,我们进行信息收集时需要去了解目标主机上运行的服务,称为服务扫描。可以达到:识别开放端口上运行的应用识别目标操作系统提高攻击效率我们想要达到的目的:Banner捕获服务识别操作系统识别SNMP分析防火墙识别1. Banner目的:软件开发商软件名称服务类型版本号(直接发现已知的漏洞和弱点)识别方法1.1 nc连接识别root@kali:~# nc -nv 120.78.49.231 ...


kali开启ssh服务1.打开配置文件vi /etc/ssh/sshd_config2.修改配置文件将#PasswordAuthentication no注释去掉,并修改为yes将#PermitRootLogin without-password修改为PermitRootLogin yes3.开启sshservice ssh start或者/etc/init.d/ssh start 其他配置...


注:代码参考自《python黑帽子 黑客与渗透测试编程之道》,原书为python2版本,这里修改为python3版本。所有的代码整理在https://github.com/saucer-man/python-Black-hat本节通过paramiko来使用ssh,关于paramiko可参考官方文档:官方网站:http://www.paramiko.org/官方文档:http://docs.p...