li = ['redhat','debian','feodra','parrot','backbox','kali','alex','sec']
for iterm,fix in enumerate(li):
print(iterm,fix)
0x17 在python钟对字符串进行格式化输出:
第一种[百分号]:
1
2
3
%s 代表字符串,但它基本所有类型都能接收,用的最多,一般都用这个
%d 代表数字,也就是说它只能接受整形
%f 只能接收小数,浮点数,默认加6位的精度
1
2
3
4
5
common_out = 'Work hard to move yourself %s, work hard to donothing, you will succeed %d' % ('klion',100)
common_out = 'Work hard tomove yourself %(name)s, work hard todonothing, you will succeed %(num)d' % {'name':'sec','num':33}
common_out = 'Work hard tomove yourself %s, work hard todonothing, you will succeed %.3f' % ('klion',1234.23123123)
common_out = 'Work hard tomove yourself %s, work hard todonothing, you will succeed %d%%' % ('klion',100)
print(common_out)
第二种[format方式]:
1
2
3
4
5
6
:d 整数
:s 字符串
:f 浮点型
:b 二进制输出
* 代表直接传列表
** 代表直接传字典
1
2
3
format_out = 'Work hard to move yourself {name}, work hard todo nothing, you will succeed {num}'.format(name='sec',num=123)
format_out = 'Work hard to move yourself {name}, work hard todo nothing {mail}, you will succeed {num}'.format(**{'name':'security','num':123,'mail':'sec@sec.org'})
owa 微软自家的exchange服务,企业为了便于统一协作管理,一般都会直接把exchange服务部署在域内,邮箱名称和邮箱密码大部分也直接是域内的系统账号密码,可以直接拿来登陆域内系统,当然,vpn也是可以尝试的,关键还是看目标具体是怎么部署的了,至于,如何搞到目标的owa的账号密码,嘿嘿……后面再总结吧,包括命令行邮件导出成pst文件,如果目标部署的有exchange server 一般直接访问下/owa/auth即可看到,服务被部署好以后管理员没有特殊情况基本就不怎么会关注/owa/auth目录下的文件了,所以当你拿到权限后,在这儿放个webshell,还是很靠谱的,一般都是web的443端口,另外,对于owa本身几乎是没什么漏洞的