首页
学习
活动
专区
圈层
工具
发布

Linux 抓取网页实例(shell+awk)

,下一步就是提取每个游戏网页总绿色框内的游戏属性信息即可(提取方式与模块3提取游戏链接方法类似,也是使用awk文本分析处理工具) 不过,这里需要注意几点: 在我的脚本程序中通过代理抓取网页的语句...邮件发送模块,主要采取/usr/bin/mutt方式,邮件正文显示一张html报表(默认是美国),其它国家以附件形式发送,请详见我先前写的博客:linux shell 发送email 附件 邮件定时发送...sed  -i  "s/china/india/g"  top800_proxy_india.sh  c、在12国总控脚本(top800_proxy_all.sh)中,添加上印度的网页抓取脚本... top800_proxy_india.sh,并在邮件附加中,添加上印度的html附件 d、在数据库脚本(sql_insert_x_country.sh)中,添加上印度的抓取网页文件夹,保存印度的游戏信息到...2、目前搭在一台服务器上,同时在后台运行多个网页抓取脚本(.

8.1K40

PowerShell-RAT:一款基于Python的后门程序

这款RAT可以帮助红队测试人员给任何一台Windows设备安装后门,它不仅可以使用屏幕捕捉功能来跟踪用户的活动,而且还可以通过电子邮件附件来将提取出的数据发送给攻击者。...使用 PyInstaller将项目库中的PowershellRAT.py编译成可执行文件; PyInstaller在PyPI上就有,你可以直接使用pip来完成安装: ?...工具配置 输入一个Gmail邮箱地址; 访问https://myaccount.google.com/lesssecureapps,并启用“Allow less secure apps”; 在Mail.ps1...选项2:该选项将使用Shoot.ps1脚本在目标设备上进行屏幕截图。...选项4:该选项将使用Powershell从目标设备上发送电子邮件,并使用Mail.ps1脚本将提取到的数据+屏幕截图以邮件附件的形式进行发送。

2.2K50
  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    “ClickFix”钓鱼套件的技术机制与企业邮箱防护体系研究

    摘要近年来,以“修复错误”“解除账户限制”为诱饵的定向钓鱼攻击在企业环境中呈显著上升趋势。...内联iframe嵌入:在邮件正文中直接嵌入指向钓鱼页面的,部分旧版邮件客户端会自动加载,触发反自动化检测脚本。...随后,攻击者立即使用凭证登录受害者账户,并执行以下操作:会话劫持:导出有效会话Cookie,在不触发MFA的情况下维持访问。...4.4 用户意识与演练针对性钓鱼演练:定期向员工发送模拟ClickFix邮件(含HTML附件与日历邀请),测试点击率与报告率。...5 实验验证我们在测试租户中部署上述防护措施:HTML附件策略成功阻断98%的ClickFix样本投递;条件访问策略在模拟攻击中拦截了来自越南IP的登录尝试;应用注册监控脚本在24小时内捕获了攻击者注册的恶意应用

    24310

    基于Google云服务滥用的新型钓鱼攻击机制与防御策略研究

    2.2.3 Google Apps Script与Cloud Functions的自动化利用高级攻击者会利用Google Apps Script (GAS) 或 Cloud Functions 编写自动化脚本...这些脚本可以部署在攻击者的GCP项目中,并配置为定时触发或通过Webhook触发。例如,攻击者可以编写一个GAS脚本,遍历目标组织的公开目录,批量发送定制化的钓鱼任务。...// 模拟攻击者视角的Google Apps Script代码// 该脚本需部署在攻击者的GCP项目中,并拥有Tasks API权限function createPhishingTask(targetEmail...由于攻击利用的是Google官方服务器,这些验证必然通过。信誉评分:检查发送IP和域名的信誉。Google的IP段信誉极高,不会被列入黑名单。内容过滤:扫描邮件正文中的恶意链接或附件。...该脚本展示了如何通过分析授权频率和权限范围来识别潜在的恶意应用。在实际部署中,此类逻辑应集成到企业的SOC(安全运营中心)平台中,实现实时告警与自动化响应(如自动吊销令牌、隔离用户账户)。

    11710

    不写一行代码,如何实现前端数据发送到邮箱?

    本文就将介绍如何使用Google Apps Script来实现网站发送表单数据到邮箱 “后端”操作(Google Apps Script) 虽然本文介绍的方法比较简单,无需写一行代码,但是仍需要你进行一些.../spreadsheets/d/1Bn4m6iA_Xch1zzhNvo_6CoQWqOAgwwkOWJKC-phHx2Q/copy 2.创建脚本 现在,我们进入刚刚创建的表格来启动Apps脚本 3...当然,你也可以在不在这里指定发送邮箱,反之将这个关键词做为表单选项,来在填写时指定! 修改之后,保存即可。...发送表单数据 现在,任何人都可以填写对应表格内容,并点击发送 你的 Google 表格中就会增加一条数据 并且你的邮箱中也会收到一封新增内容的邮件 至此,我们仅通过 Google 表格与简单的脚本修改就完成的...(可选)使用 Ajax 虽然我们的需求已经实现,但是在刚刚点完发送之后,会跳转到一个新的页面 为了页面不修改,我们需要使用AJAX提交表单,首先需要从下面的链接中下载对应的js文件到项目目录 https

    6.8K30

    Firebase 与 Apps Script 在钓鱼攻击中的滥用机制与防御对策研究

    Google Apps Script 则是基于 JavaScript 的轻量级自动化脚本平台,可直接调用 Google Workspace API,并可通过 Web App 形式对外提供 HTTP 接口...用户点击后,看似正规的 Google 登录界面实则由攻击者控制,输入的凭证将被发送至隐藏的 Apps Script Web App 或 Firebase Realtime Database。...嵌入数据回传逻辑:在表单提交事件中,将用户输入的用户名与密码通过 AJAX 请求发送至预设的接收端点(如 Apps Script Web App 或第三方日志服务)。示例代码(简化版钓鱼页面):中的表单内容,且放行所有 Google 域名流量。...子域时注入检测脚本,检查页面是否包含以下特征:表单 action 指向非 Google 域名;页面包含 Google Logo 但 URL 不匹配官方域名;存在向 Apps Script 或 Firebase

    20010

    “Google官方服务”竟是钓鱼陷阱?合法云平台被滥用发起新型攻击

    近期,安全研究人员发现,网络犯罪分子正大规模滥用Google Firebase和Google Apps Script等合法云开发平台,发起极具欺骗性的钓鱼攻击。图片这场攻击的核心手法,是“借壳行骗”。...攻击者利用Firebase(谷歌提供的应用开发平台)和Apps Script(谷歌的自动化脚本工具)创建虚假的登录页面,并将其托管在Google的官方域名之下,例如 script.google.com...一旦用户输入账号和密码,这些凭证就会被后台的恶意脚本悄悄截获,并实时发送给攻击者。...由于谷歌服务在全球企业中的广泛使用,尤其是依赖G Suite(现Google Workspace)的组织,成为主要受害群体。...同时,可考虑在内部安全策略中,对 script.google.com 等高风险子域名的访问进行日志监控或弹窗提示。“这场攻防战的本质,是‘信任机制’的博弈。”

    29610

    DBatLoader 与 Remcos RAT 横扫东欧

    攻击者常常会通过钓鱼邮件分发远控木马,也会利用存储在压缩文件中的 TrickGate 加载程序、恶意 ISO 文件以及嵌入图片中的 VBScript 脚本 URL 进行传播。...最近,乌克兰 CERT 披露了有关针对乌克兰国家机构进行攻击的行为,攻击中使用了加密的压缩文件作为电子邮件附件,最终使用 Remcos RAT 进行窃密。...但这些电子邮件通常不会进行本土化,恶意附件的文本或是电子邮件文本都是使用英文表述的。...但目前尚不清楚,攻击者使用的是自己注册的还是窃取的 Microsoft OneDrive 和 Google Drive 账户来部署 DBatLoader 样本。...随后,在 %Public%\Libraries目录下创建并执行 Windows 批处理脚本。该脚本使用尾部空格创建模拟受信目录来绕过 Windows 用户账户控制。

    1.4K20

    EMQX 多版本发布、新增自定义函数功能

    11 月,EMQX 开源版和企业版分别发布了多个迭代版本,在安全性保障和生态集成方面又有了新的提升。...Google Cloud Pub/Sub 集成企业版 v4.4.11 中新增了 Google Cloud Pub/Sub 集成,您可以使用 Pub/Sub 将 MQTT 消息发送到位于 Google Cloud...图片对于 Google IoT Core 用户,您无需做更多改变就能将 MQTT 传输层迁移至 EMQX,继续使用 Google Cloud 上的应用和服务。...固定认证与 ACL 顺序在 EMQX 4.x 版本中添加了两个新配置,用于设置认证和 ACL 检查顺序。当启用多个认证或 ACL 插件/模块时,您可以使用逗号分隔的插件名称或别名来设置其执行顺序。..."# 使用 {appid}:{secret} 的格式初始化密钥对# etc/bootstrap_apps_file.txtappid1:secretappid2:secret2产品优化改进我们修复了多个已知

    2K60

    Python开源项目介绍:用zmail简单地发邮件

    发送邮件是个很简单的需求,但是在实际的使用中依然碰到了很多坑,因此创建了zmail这个项目,让你使用python发送邮件的过程尽可能简单。...在我尝试发送失败后,使用django的email模块成功发送了邮件,但是django的目的显然不是这个,使用一个如此大的框架来实现那么小的需求显然不合理(并且构造过程依然复杂)。...zmail来: 作为监控脚本的发送&接收邮件模块,及时传递信息 嵌入到已有的项目中实现邮件功能 自定义邮件发送过程,诸如准点发送、定时发送、自动监控等 安装 $ pip3 install zmail 也可以使用...SMTP密码,网上很多信息,具体自行百度google,这里先行省略。...;编码方式','附件的二进制内容']...] id: 在邮箱中的id 获得附件 import zmail server = zmail.server('yourmail@example.com, 'yourpassword

    1K30

    俄罗斯浮现新型银行木马Silence,或与Carbanak有关

    (有可能是使用了恶意软件,也有可是使用了以前网上泄露的账号密码。) Silence 利用银行员工的账户向其他银行同事发送钓鱼软件。目的是为了找出哪些人可以访问银行管理系统。...钓鱼邮件 这些邮件包含 CHM 附件(编译后的 HTML 文件)。...CHM文件格式是微软1998年推出的基于HTML文件特性的帮助文件系统,以替代早先的WinHelp帮助系统,它在Windows 98中把CHM类型文件称作“已编译的HTML帮助文件”。...研究人员表示,攻击者在整个过程的后半段,利用的是合法的 Windows 管理工具在后台运行,成功隐藏了自己行踪,而这正是 Carbanak 以前使用过的技术。...而 Carbanak 以前的活动还使用过 Google 合法服务(Google Apps Script, Google Sheets, 和 Google Forms )部署 C&C 服务器,并诱骗银行技术支持部门员工打开含有恶意软件的文档

    98950

    这样就可以自由的使用Django

    Django 官网也提到,不使用配置文件也是可以的,可以在代码中使用 settings.configure 来使用配置 Django,比如: from django.conf import settings...(settings.INSTALLED_APPS) 因此,即使 Django 不作为 Web 开发的框架,也可以作为实用工具库来使用,例如,编写一个 Python 脚本来加载一些 Django 模板并进行渲染...(id=1) print(crawler_monitor.web_site) 请注意 django.setup() 仅当您的代码真正独立时才需要调用,因此,避免将可重用的应用程序逻辑放在独立的脚本中...# 发送附件 def fun2(): from django.core.mail import EmailMessage email = EmailMessage( subject...flat标签去掉元组,将每条数据的结果以字符串的形式存储在列表中,从而避免解析元组的麻烦 User.objects.values_list('username', flat=True) # int字段取最大值

    88130

    Python 发送邮件脚本

    而使用Python脚本能够很快捷方便得实现发送各种邮件的需求.这里就通过Python基于SMTP(Simple Mail Transfer Protocol)实现一套可以群发,Html内容和附件的脚本....既然是要发送各种类型的邮件, 首先需要有一个邮箱.这里就以腾讯企业邮箱为例.做完一下三个准备工作之后就可以开始写脚本了. 准备 在设置中开启所有SMTP相关服务....在发送邮件服务器地址信息那里可以看到连接有两种方式, 一种是普通连接, 一种是经过加密的连接. 在脚本中就根据需求去构建两种不同的链接对象....这样就可以使用一些html模板来发送固定格式的邮件. 发送附件 首先从email模块中引入MIMEMultipart....执行脚本 收到群发带附件的邮件 Issue 通常我们都是在公司使用自动发邮件脚本, 肯定都会发送一些内容到企业邮箱.

    2.1K100

    网络钓鱼活动利用独特UUID绕过安全电子邮件网关

    该攻击利用嵌入恶意附件和伪造云协作平台的高度专业化JavaScript,使传统安全工具极难检测和阻止。...硬编码UUID可能用作活动或目标组标记,表明此脚本可能是为在不同欺骗品牌的多个网络钓鱼活动中部署而设计的可重用软件包的一部分。...服务器驱动的动态欺骗此攻击最具欺骗性的方面涉及动态页面替换——脚本从根本上重写整个网页,使用服务器提供的内容,而不改变浏览器地址栏中的URL。...在成功发送包含受害者电子邮件地址和会话UUID的HTTPS POST请求后,攻击者的服务器会响应一个专门为受害者组织定制的登录表单。...攻击的传播载体包括基于HTML的电子邮件附件和冒充受信任云协作平台的欺骗链接,包括Microsoft OneDrive、SharePoint Online、DocuSign、Google Docs和Adobe

    15310

    Python实用技巧:轻松实现批量邮件自动化

    在日常工作和生活中,我们经常需要发送邮件,比如批量通知、营销推广、日报自动发送、服务器告警提醒等。手动发送邮件不仅繁琐,而且容易出错。...在函数内部,我们设置了发件人邮箱、授权码和收件人邮箱,并创建了邮件内容。接着,我们使用SMTP服务器发送邮件,并处理可能的异常。 二、邮件内容高级处理 1....添加单个附件 在发送邮件时,我们有时需要添加附件,比如PDF、Excel、图片等。...,多个附件已附带!")...最后,我们使用一个无限循环来保持脚本运行,并不断检查是否有定时任务需要执行。 注意:在实际应用中,直接将脚本放在无限循环中运行可能不是最佳实践。

    42010

    钓鱼已“毕业”:从群发垃圾邮件到AI定制剧本,企业防线如何不被“精准爆破”?

    例如,某攻击团伙在针对一家中国新能源车企时,发现其CTO曾在GitHub提交过一个内部运维脚本,其中包含一个测试用的Jenkins地址。...如今,攻击者几乎完全摒弃了自建恶意服务器,转而滥用合法云基础设施:钓鱼页面托管:使用Vercel、Netlify、GitHub Pages等平台部署静态站点,天然支持HTTPS;C2通信伪装:通过Google...Apps Script、Microsoft Power Automate等低代码平台中转指令;载荷分发:将恶意脚本藏在Google Docs评论区、Notion页面或Slack消息中。...Dark Reading报告特别警告:攻击者正利用LLM(大语言模型)实现三大突破:内容生成:输入目标公司简介,自动生成符合其行文风格的钓鱼邮件;A/B测试:对同一目标群发送多个版本邮件,根据打开率自动优化话术...攻击者利用的是业务流程中的信任缝隙,而防御者要做的,不是消灭所有信任,而是在正确的地方施加正确的验证。

    19610
    领券