社区
HTML/XML
帖子详情
请问VC或者PowerShell有没有什么办法抓取需要登录的网页的内容
claider
2017-05-25 06:34:59
请问VC或者PowerShell有没有什么办法抓取需要登录的网页的内容,这些网站是javascript写的,需要登录才能看到里面的内容。1、可能有多层级的网页需要分析。
2、可能会超时退出,再查询需要重新登录
3、基本上在intranet运行
请问对于windows上较为容易获得的工具例如powershell或者VC大概采用什么样的方法可以实现?
...全文
1435
3
打赏
收藏
请问VC或者PowerShell有没有什么办法抓取需要登录的网页的内容
请问VC或者PowerShell有没有什么办法抓取需要登录的网页的内容,这些网站是javascript写的,需要登录才能看到里面的内容。1、可能有多层级的网页需要分析。 2、可能会超时退出,再查询需要重新登录 3、基本上在intranet运行 请问对于windows上较为容易获得的工具例如powershell或者VC大概采用什么样的方法可以实现?
复制链接
扫一扫
分享
转发到动态
举报
写回复
配置赞助广告
用AI写文章
3 条
回复
切换为时间正序
请发表友善的回复…
发表回复
打赏红包
encoderlee
2017-05-26
打赏
举报
回复
用浏览器来抓包和分析,主流的浏览器都有开发者工具,推荐Chrome
oyljerry
2017-05-26
打赏
举报
回复
用selenium等webdriver方式来抓取,分析网页
Rockismej
2017-05-25
打赏
举报
回复
你这个需求应该去python板块看看
Powershell
基础入门
通过这一个课程的介绍,首先我们就能够去了解到,
Powershell
基本的应用场景和特点,然后我们将详细地为大家去说明,
Powershell
当中,模块、命令的组织方式,并且了解如何查找和导入模块,使用命令,完成系统信息的查看和配置。然后我们将详细地为大家去说明
Powershell
对象的组件和应用,通过对象管道,灵活和高效的完成信息获取和系统配置的目标。第二节:通过这一节的介绍,首先我们就能够去了解到,
Powershell
基本的应用场景和特点,然后我们就可以去查看一下整个课程的基本演示环境;第三节:通过这一节的介绍,首先我们就能够去了解到,
Powershell
模块和命令的特点,然后我们就可以在演示的环境当中,完成模块和命令的查看和应用;第四节:通过这一节的介绍,首先我们就能够去了解到,
Powershell
模块的来源和特点,然后我们就可以在演示的环境当中,完成模块的查看和配置;第五节:通过这一节的介绍,首先我们就能够去了解到,
Powershell
执行策略的应用场景和特点,然后我们就可以在演示的环境当中,完成执行策略的查看和调整;第六节:通过这一节的介绍,首先我们就能够去了解到,
Powershell
Provider 的应用场景和特点,然后我们就可以在演示的环境当中,完成
Powershell
Provider 的配置;第七节:通过这一节的介绍,首先我们就能够去了解到,
Powershell
变量的应用场景和特点,然后我们就可以在演示的环境当中,完成
Powershell
变量定义和应用;第八节:通过这一节的介绍,首先我们就能够去了解到,
Powershell
对象的组成和特点,然后我们就可以在演示的环境当中,完成
Powershell
对象的查看和应用;第九节:通过这一节的介绍,首先我们就能够去了解到,
Powershell
对象管道的应用场景和特点,然后我们就可以在演示的环境当中,完成
Powershell
对象管道的查看和应用;第十节:通过这一节的介绍,首先我们就能够去了解到,
Powershell
的运行环境当中,查看和管理对象的基本命令,然后我们就可以在演示的环境当中,完成命令的应用;第十一节:在
Powershell
的运行环境当中,我们可以通过不同的命令,获取到系统当中的不同信息,但是这些信息,是管理员通过交互式的方式获取的,而如果我们希望将这些信息,分享给更多不同的用户或者是存档,那么我们就可以同样的使用
Powershell
的命令,将它们导出成为不同类型的文件;第十二节:为了方便管理员能够适应在
Powershell
的运行环境当中,使用
Powershell
的命令,它提供了很多的别名命令,其实本质上就是
Powershell
命令,而另外的一方面,微软也在不断地替换一些旧的命令行工具,比如网络诊断和配置的命令,逐步地引导管理员比较舒适地熟悉
Powershell
的运行环境;第十三节:在企业的实际生产环境当中,还有很多的常规维护任务,并且这些任务也是定期执行的,那么这种情况之下的话,我们就可以编写
Powershell
的脚本,并且配置计划任务,定期执行,而如果
需要
的话,还可以在
Powershell
脚本当中,配置邮件通知功能,及时告知管理员执行的结果。
内网中的主机密码
抓取
密码
抓取
Mimikatz mimikatz的几大运行方式 使用前先将对应版本的mimikazi传上去 运行如下 命令不支持粘贴,不区分大小写 基本使用 基于win2003测试 列出导出凭证 crypto::certificates 获得debug权限(
需要
debug权限来执行一些mimikatz命令) privilege::debug 提升成功则会返回 OK 获取所有可用的提供者凭据,可得到当前账户的密码 sekurlsa::logonpasswords 查看token tok
几种姿势运行mimikatz
Mimikatz是一款能够从Windows认证(LSASS)的进程中获取内存,并且获取明文密码和NTLM哈希值的神器,内网渗透中常用mimikatz获取明文密码或者获取hash值来漫游内网。但是在实际的运用中,常常会遇到杀软的拦截,所以这里我借鉴网上的资料,进行复现学习,达到免杀绕过的目的。有些方式没有复现成功我就没有写出来了,有一些成功之后似乎也会被拦截了。 姿势一:
powershell
...
主板获取UUID
最近
抓取
主板UUID,到处请教后总结 参考:
PowerShell
中文博客 批处理之家 一、获取UUID 1.
powershell
用法
powershell
(get-wmiobject Win32_ComputerSystemProduct).UUID 2.wmic用法 wmic csproduct get uuid 二、去掉“-” powersh
关于系统密码
抓取
Windows系统: 0x01 windows密码Hash 早期SMB协议在网络上传输明文口令。后来出现"LAN Manager Challenge/Response"验证机制,简称LM,它是如此简单以至很容易被破解。微软提出了WindowsNT挑战/响应验证机制,称之为NTLM。现在已经有了更新的NTLMv2以及Kerberos验证体系。Windows加密过的密码口令,我们称...
HTML/XML
3,055
社区成员
8,066
社区内容
发帖
与我相关
我的任务
HTML/XML
VC/MFC HTML/XML
复制链接
扫一扫
分享
社区描述
VC/MFC HTML/XML
社区管理员
加入社区
获取链接或二维码
近7日
近30日
至今
加载中
查看更多榜单
社区公告
暂无公告
试试用AI创作助手写篇文章吧
+ 用AI写文章