安全矩阵

 找回密码
 立即注册
搜索
查看: 2496|回复: 0

渗透测试懒人工具

[复制链接]

221

主题

233

帖子

792

积分

高级会员

Rank: 4

积分
792
发表于 2021-8-29 15:11:26 | 显示全部楼层 |阅读模式
渗透测试懒人工具 (qq.com)
渗透测试懒人工具痴人说梦梦中人 [url=]HACK之道[/url] 6天前
收录于话题
#渗透工具8
#渗透测试8
声明:此工具仅作学习交流用,不要做任何违法行为,出现一切问题概不负责。


一、简介

P2note(Penetration-test payload note) 是基于layui 框架设计的一款渗透测试懒人工具,本意为减少渗透测试人员记忆payload的数量,提升渗透测试效率。使用方式很简单,选择对应得payload点击复制即可。通过 data-note.json 文件可以快速添加修改payload,以及注释内容。

  1. repo:https://github.com/SevenC-base/P2note


复制代码
二、自定义内容

此工具已经过优化,侧边栏和内容部分均可通过 data-note.json 文件修改,水平导航栏除外。
以Linux侧边栏为例:



其对应的 data-note.json 文件如下所示:



注意:

1. 注释(annotation)的数量要和命令记录(content-h4)的数量一致,保持一一对应,不然无法区分谁是谁的注释。
2. 某些符号若要显示,则需要转义,避免json无法解析,目前有双引号、斜杠。以”><h1>\123\</h1> 为例,则插入json文件中应改为\”><h1>\\123\\</h1>。下面是一个简单的py脚本,方便转义。
  1. #!/usr/bin/env python
  2. # -*- coding:UTF-8 -*-
  3. #2021/06/06 周日 19:39:11.50
  4. # By  Hasaki-h1


  5. import signal
  6. import sys


  7. def quit_p(signum, frame):
  8.     sys.exit (0)


  9. def encode_x():
  10. while True:
  11.     signal.signal (signal.SIGINT, quit_p)
  12.     i = input ("\n输入Payload:")
  13. if "\" in i:
  14.     i = i.replace ("\", "\\\")
  15. if """ in i:
  16.     i = i.replace (""", "\\"")
  17. print ("\n双引号、斜杠转义结果:\n\n", i, "\n")


  18. if __name__ == '__main__':
  19.     encode_x ()
复制代码
三、最后

1. 工具中出现的payload我只是搬运工,并未进行全部验证,如有不正确之处还望指正。
2. 如果你有更好的常用payload并且乐于分享,那我就可以经常更新了????。
3. 感觉有用的话就给点个赞或来个星星吧。
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

小黑屋|安全矩阵

GMT+8, 2025-5-14 21:29 , Processed in 0.011418 second(s), 18 queries .

Powered by Discuz! X4.0

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表