分类 工具开发 下的文章

利用python-pxssh实现ssh暴力破解,昨天的文章中完成了利用pexpect来执行登录ssh的操作,今天利用pxssh来进行暴力破解,pxssh是一个在pexpect库中的专用脚本,不需要单独安装,有的python版本可以直接import pxssh,有的则需要from pexpect import pxssh 来进行包含,这个根据各自版本进行修改。我的是后者的方式。
源码如下:(存在word中了。。。。代码就成两行,就截图了)

QQ20190331-133949@2x.png
QQ20190331-134100@2x.png
QQ20190331-134114@2x.png
QQ20190331-134124@2x.png

自动注入脚本aspcms利用
本来是个师傅共享在ichunqiu的,结果因为编码转码问题用的是py3写的。原文链接:https://bbs.ichunqiu.com/forum.php?mod=viewthread&tid=41269

我的设备从树莓派到deepin都是默认py2,很不方便的说,所以就修改了下,把编码解决了。

这是url采集:https://github.com/knickersgod/python-tools/blob/master/aspcms-url.py
这是exp:https://github.com/knickersgod/python-tools/blob/master/aspects-exp.py

图片5.png
图片6.png
图片7.png

Gayhub被微软收购了,从网上找了一个备份脚本,还是有备无患下吧。
原地址https://blog.csdn.net/guguant/article/details/78204912

#!/bin/bash
# tool
# auto backup all repositories from github
if [[ $# -eq 0 ]] || [[ $1 = "-h" ]];then
    echo -e "\033[31m--------------------------------------------------------\033[0m"
    echo "Usage1: $0 URL"
    echo "   e.g: $0 https://github.com/Guguant?tab=repositories"
    echo ""
    echo "Usage2: $0 Username Page"
    echo "   e.g: $0 Guguant 1"
    echo -e "\033[31m--------------------------------------------------------\033[0m"
    exit 1;
fi

url=""
username=""
if [ $# == 1 ];then
    url="https://github.com/knickersgod?tab=repositories"
    username=${url%\?*}
    username=${username##*/}
else
    username=$1
    url="https://github.com/${username}?page=${2}&tab=repositories"
fi

patten1="a href=\"/"${username}"/"
r_path=`curl "${url}" | grep "${patten1}"`

# get repositories url path
path_head="https://github.com/"
for p in ${r_path}
do
    if [[ $p =~ "href" ]];then
        p=${p#*/}
        p=${p%\"*}

        p=${path_head}${p}
        echo -e "\033[33m ====== Download ====================\033[0m"
        echo -e "\033[32m $p \033[0m"
        git clone ${p}
        echo -e "\033[33m ====== $p has been Finished =================\033[0m"
    fi
done