渗透测试懒人工具P2note

2021-08-13 11:35:43 浏览数 (1)

免责声明:本公众号发布的资源和文章均转载自互联网或经作者投稿授权的原创,文末已注明出处,其内容和图片版权归原网站或作者本人所有,并不代表渗透云笔记的观点,若有无意侵权或转载不当之处请联系我们处理,谢谢合作!

文章来源于;https://blog.csdn.net/qq_38963246/article/details/117026078

授权如下

文章如下

声明 此工具仅作学习交流用,不要做任何违法行为,出现一切问题概不负责。 在这里插入图片描述 渗透测试懒人工具 声明 一、简介 二、自定义内容 三、最后 一、简介 P2note(Penetration-test payload note) 是基于layui 框架设计的一款渗透测试懒人工具,本意为减少渗透测试人员记忆payload的数量,提升渗透测试效率。使用方式很简单,选择对应得payload点击复制即可。通过 data-note.json 文件可以快速添加修改payload,以及注释内容。

代码语言:javascript复制
repo:https://github.com/SevenC-base/P2note

二、自定义内容 此工具已经过优化,侧边栏和内容部分均可通过 data-note.json 文件修改,水平导航栏除外。 以Linux侧边栏为例:

其对应的 data-note.json 文件如下所示:

注意: 注释(annotation)的数量要和命令记录(content-h4)的数量一致,保持一一对应,不然无法区分谁是谁的注释。 某些符号若要显示,则需要转义,避免json无法解析,目前有双引号、斜杠。以”><h1>123</h1> 为例,则插入json文件中应改为”><h1>\123\</h1>。下面是一个简单的py脚本,方便转义。

代码语言:javascript复制
#!/usr/bin/env python
# -*- coding:UTF-8 -*-
#2021/06/06 周日 19:39:11.50
# By  Hasaki-h1


import signal
import sys


def quit_p(signum, frame):
    sys.exit (0)


def encode_x():
    while True:
        signal.signal (signal.SIGINT, quit_p)
        i = input ("n输入Payload:")
        if "\" in i:
            i = i.replace ("\", "\\")
        if """ in i:
            i = i.replace (""", "\"")
        print ("n双引号、斜杠转义结果:nn", i, "n")


if __name__ == '__main__':
    encode_x ()

三、最后 工具中出现的payload我只是搬运工,并未进行全部验证,如有不正确之处还望指正。 如果你有更好的常用payload并且乐于分享,那我就可以经常更新了?。 感觉有用的话就给点个赞或来个星星吧。

原文链接:https://blog.csdn.net/qq_38963246/article/details/117026078

全世界只有不到3 % 的人关注了渗透云笔记

你真是个特别的人

0 人点赞