分享一款渗透测试懒人工具P2note(附地址)

admin 2023年11月29日14:27:46评论29 views字数 911阅读3分2秒阅读模式

免责声明

本公众号所发布的文章及工具代码等仅限交流学习,本公众号不承担任何责任!如有侵权,请告知我们立即删除。

1项目介绍

P2note(Penetration-test payload note) 是基于layui 框架设计的一款渗透测试懒人工具,本意为减少渗透测试人员记忆payload的数量,提升渗透测试效率。使用方式很简单,选择对应得payload点击复制即可。通过 data-note.json 文件可以快速添加修改payload,以及注释内容。


2工具介绍及下载

此工具已经过优化,侧边栏和内容部分均可通过 data-note.json 文件修改,水平导航栏除外。以Linux侧边栏为例分享一款渗透测试懒人工具P2note(附地址)
其对应的 data-note.json 文件如下所示:分享一款渗透测试懒人工具P2note(附地址)

注意:

  1. 注释(annotation)的数量要和命令记录(content-h4)的数量一致,保持一一对应,不然无法区分谁是谁的注释。

  2. 某些符号若要显示,则需要转义,避免json无法解析,目前有双引号、斜杠。以”><h1>123</h1> 为例,则插入json文件中应改为”><h1>\123\</h1>。下面是一个简单的py脚本,方便转义。

#!/usr/bin/env python# -*- coding:UTF-8 -*-#2021/06/06 周日 19:39:11.50# By  Hasaki-h1

import signalimport sys

def quit_p(signum, frame): sys.exit (0)

def encode_x():while True: signal.signal (signal.SIGINT, quit_p) i = input ("n输入Payload:")if "\" in i: i = i.replace ("\", "\\")if """ in i: i = i.replace (""", "\"")print ("n双引号、斜杠转义结果:nn", i, "n")

if __name__ == '__main__':    encode_x ()

项目地址 

https://github.com/SevenC-base/P2note
来源:安全洞察知识图谱

原文始发于微信公众号(信安404):分享一款渗透测试懒人工具P2note(附地址)

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年11月29日14:27:46
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   分享一款渗透测试懒人工具P2note(附地址)http://cn-sec.com/archives/2250921.html

发表评论

匿名网友 填写信息