Форум информационной безопасности - Codeby.net

Изучаем Python на практике. Пишем аналог утилит wc и split (для подсчета строк и разрезания текстовых файлов).

  • 6 650
  • 2
Статья для участия в Конкурсе программистов.
Это вторая статья из цикла "Изучаем Python на практике".
Первый пост: Изучаем Python на практике. Пишем чекер SSH серверов.
Смотрите комментарии к посту, если будут найдены ошибки или внесены исправления, буду публиковать их в комментариях, так как через некоторое время возможность редактирования поста пропадает.

В *nix подобных системах есть две утилиты: wc - для подсчета строк в файле, split для разрезания файлов. Однако split режет файлы по количеству байт, не учитывая содержимое.
Попробуем создать их аналог для работы с текстовыми файлами.
Сформулируем...

Пишем графическую оболочку на Python - часть 1

  • 39 056
  • 16
Приветствую любителей языка Python!

Все вы прекрасно знаете, что программы пишутся как в консольном варианте, так и с графической оболочкой GUI.
GUI - graphical user interface

Поскольку на форуме я не заметил программ с GUI, то решил дать несколько базовых уроков.

Есть почитатели как и консольных вариантов, так и GUI. И вопрос что лучше совершенно неверный. Самые сложные программы всегда стараются сделать с оболочкой, иначе софт обрастает диким количеством опций, в которых трудно разобраться. Кроме этого, если программа пишется не для личного пользования, то нужно учитывать, что большая часть юзеров сидит под ОС Windows, и привыкла к графике. Поэтому даже если вы ярый приверженец консоли, но например, делаете программы на заказ, то уметь писать программы с оболочкой просто необходимо.

Есть много вариантов Python GUI. Вот неполный список:

Tkinter
PyGTK
PySide

[COLOR=rgb(251, 160...

FTP-граббер

  • 4 372
  • 4
Статья для участия в Конкурсе программистов
Граббер анонимных FTP.
Используя анонимные логин и пароль (anonymous/anonymous) граббер пробует подключиться к хосту по протоколу ftp. Если на удалённом хосте разрешена анонимная аутентификация, то граббер собирает информацию о файла/папках, хранящихся в открытом доступе.

В этой конкурсной статье хотелось бы вспомнить старый, добрый FTP, ведь порой людская лень даёт о себе знать, а её результаты могут быть очень интересны. Хотелось бы показать, как можно собрать информацию о файлах/папках, лежащих на ftp-хостах в открытом доступе и сделать всё это в автоматическом режиме.
Для понимания общей логики программы приведу блок-схему:
блок-схема.PNG

В составе программы работает:
- «parse_args» - метод, который определяет аргументы командной строки при запуске программы;
- «FTPGrabber» - главный класс, содержащий 4 метода...

Kill Shot-Инструмент для тестирования на проникновение

  • 7 002
  • 9
Добрый вечер,Уважаемые Форумчане и Друзья.
Сегодня вам хочу представить интересный небольшой framework.
Создателем этого замечательного инструмента является Bahaabdelwahed.
Арабская школа пентеста.

В killshot входят многие модули расположенные для удобства тестирования в подменю.
Начинать работу стоит с команды help,которая выведет основное меню.

Подменю WebApp Vul Scanner представляет собой поиск уязвимостей Sql,Xss и Rce.
При этом надо указать параметры,которые обычно берутся при использовании модуля spider.

Port scanner представлен двумя инструментами сканирования с различными
[0] Nmap Scan
[1] Unicorn Scan
Nmap Scan
[2] Nmap Os Scan
[3] Nmap TCP Scan
[4] Nmap UDB Scan
[5] Nmap All scan
[6] Nmap Http Option Scan
[7] Nmap Live target In Network
Unicorn Scan
[8] Services OS
[9] TCP SYN Scan on a whole network
[01] UDP scan on the whole network
Модуль Backdoor Generation опасен сам по себе,особо с ним не заигрывайтесь...

Статья Блокируем утечку трафика и при разрыве соединения с VPN на WIN 7-10 & Debian

  • 3 460
  • 2
WINDA
У нормальных клиентов которые поставляются вместе с услугой ВПН, есть функция killswitch, тобишь при потери конекта с сервером траф полностью блокируется.
Но есть клиенты без этой фичи либо она работает криво.
Если нет такой фичи, то не беда, делаем подобное сами без стронних мутных утилит.
Запилим батник с командами:
Код:
Код:
route delete 0.0.0.0 mask 0.0.0.0

route delete 0.0.0.0 mask 128.0.0.0

route add 111.222.111.222 mask 255.255.255.255

route add 0.0.0.0 mask 0.0.0.0 1.2.3.4
После подключения к ВПН чекаем его IP и втыкаем вместо 111.222.111.222
Далее наводим на подключенный "законнокченный" значок ВПН в правом нижнем углу. Нас интересует только последняя строка:
пример: назначенный IP: 192.168.7.5 Этот IP нам назначил сервис ВПН при подключении.

Далее запускаем cmd и вбиваем команду: route print (смотрим таблицу маршрутизации)
нас интересует таблица интерфейс (в нем ищем назначенный нам ВПНом ip адрес) и смотрим левее...