Форум информационной безопасности - yg140.servegame.com

Пишем графическую оболочку на Python - часть 1

  • 41 557
  • 16
Приветствую любителей языка Python!

Все вы прекрасно знаете, что программы пишутся как в консольном варианте, так и с графической оболочкой GUI.
GUI - graphical user interface

Поскольку на форуме я не заметил программ с GUI, то решил дать несколько базовых уроков.

Есть почитатели как и консольных вариантов, так и GUI. И вопрос что лучше совершенно неверный. Самые сложные программы всегда стараются сделать с оболочкой, иначе софт обрастает диким количеством опций, в которых трудно разобраться. Кроме этого, если программа пишется не для личного пользования, то нужно учитывать, что большая часть юзеров сидит под ОС Windows, и привыкла к графике. Поэтому даже если вы ярый приверженец консоли, но например, делаете программы на заказ, то уметь писать программы с оболочкой просто необходимо.

Есть много вариантов Python GUI. Вот неполный список:

Tkinter
PyGTK
PySide

PyQt
wxPython


Мы будем делать интерфейс с помощью Tkinter. Главным преимуществом его является встроенность в Python. То есть не понадобится устанавливать каких-то сторонних...

FTP-граббер

  • 5 487
  • 4
Статья для участия в Конкурсе программистов
Граббер анонимных FTP.
Используя анонимные логин и пароль (anonymous/anonymous) граббер пробует подключиться к хосту по протоколу ftp. Если на удалённом хосте разрешена анонимная аутентификация, то граббер собирает информацию о файла/папках, хранящихся в открытом доступе.

В этой конкурсной статье хотелось бы вспомнить старый, добрый FTP, ведь порой людская лень даёт о себе знать, а её результаты могут быть очень интересны. Хотелось бы показать, как можно собрать информацию о файлах/папках, лежащих на ftp-хостах в открытом доступе и сделать всё это в автоматическом режиме.
Для понимания общей логики программы приведу блок-схему:
блок-схема.PNG

В составе программы работает:
- «parse_args» - метод, который определяет аргументы командной строки при запуске программы;
- «FTPGrabber» - главный класс, содержащий 4 метода (конструктор «__init__», «main», «anonymous_login», «get_list_dir»), объединённые общей логикой;
- «generate_ip_range» - вспомогательный метод, импортируемый из написанного модуля.
Стек вызовов...

Kill Shot-Инструмент для тестирования на проникновение

  • 8 254
  • 9
Добрый вечер,Уважаемые Форумчане и Друзья.
Сегодня вам хочу представить интересный небольшой framework.
Создателем этого замечательного инструмента является Bahaabdelwahed.
Арабская школа пентеста.

В killshot входят многие модули расположенные для удобства тестирования в подменю.
Начинать работу стоит с команды help,которая выведет основное меню.

Подменю WebApp Vul Scanner представляет собой поиск уязвимостей Sql,Xss и Rce.
При этом надо указать параметры,которые обычно берутся при использовании модуля spider.

Port scanner представлен двумя инструментами сканирования с различными
[0] Nmap Scan
[1] Unicorn Scan
Nmap Scan
[2] Nmap Os Scan
[3] Nmap TCP Scan
[4] Nmap UDB Scan
[5] Nmap All scan
[6] Nmap Http Option Scan
[7] Nmap Live target In Network
Unicorn Scan
[8] Services OS
[9] TCP SYN Scan on a whole network
[01] UDP scan on the whole network
Модуль Backdoor Generation опасен сам по себе,особо с ним не заигрывайтесь.
Предлагается сгенерировать php-shell backdoor, попытаться загрузить его на тестируемый ресурс и затем вызвать его.

Для поиска устройств или целевого сканирования предусмотрена работа с Shodan.
В домашней...

Статья Блокируем утечку трафика и при разрыве соединения с VPN на WIN 7-10 & Debian

  • 4 352
  • 2
WINDA
У нормальных клиентов которые поставляются вместе с услугой ВПН, есть функция killswitch, тобишь при потери конекта с сервером траф полностью блокируется.
Но есть клиенты без этой фичи либо она работает криво.
Если нет такой фичи, то не беда, делаем подобное сами без стронних мутных утилит.
Запилим батник с командами:
Код:
Код:
route delete 0.0.0.0 mask 0.0.0.0

route delete 0.0.0.0 mask 128.0.0.0

route add 111.222.111.222 mask 255.255.255.255

route add 0.0.0.0 mask 0.0.0.0 1.2.3.4
После подключения к ВПН чекаем его IP и втыкаем вместо 111.222.111.222
Далее наводим на подключенный "законнокченный" значок ВПН в правом нижнем углу. Нас интересует только последняя строка:
пример: назначенный IP: 192.168.7.5 Этот IP нам назначил сервис ВПН при подключении.

Далее запускаем cmd и вбиваем команду: route print (смотрим таблицу маршрутизации)
нас интересует таблица интерфейс (в нем ищем назначенный нам ВПНом ip адрес) и смотрим левее от него адрес шлюза обычно он бывает на единицу меньше, но на всякий случай и проверяем в этой таблице в нашем случае это 192.168.7.5 берем и вписываем в наш батник вместо 1.2.3.4
Теперь сохраняем файл...
🚀 Первый раз на Codeby?
Гайд для новичков: что делать в первые 15 минут, ключевые разделы, правила
Начать здесь →
💼 Вакансии и заказы в ИБ
Pentest, SOC, DevSecOps, bug bounty — работа и проекты от проверенных компаний
Карьера в ИБ →

Статистика форума

Темы
51 093
Сообщения
344 913
Пользователи
148 668
Новый пользователь
skdkoalsx