# P2note **Repository Path**: lk1912/P2note ## Basic Information - **Project Name**: P2note - **Description**: 渗透测试懒人工具 - **Primary Language**: Unknown - **License**: Not specified - **Default Branch**: main - **Homepage**: None - **GVP Project**: No ## Statistics - **Stars**: 0 - **Forks**: 0 - **Created**: 2023-12-26 - **Last Updated**: 2023-12-26 ## Categories & Tags **Categories**: Uncategorized **Tags**: None ## README

P2note

![](https://img.shields.io/twitter/follow/Rainmaker_007?label=Follow%20&style=social) ![](https://img.shields.io/github/forks/SevenC-base/P2note) ![GitHub stars](https://img.shields.io/github/stars/SevenC-base/P2note) ![](https://img.shields.io/github/followers/SevenC-base) ![GitHub last commit](https://img.shields.io/github/last-commit/SevenC-base/IP_domain_name_extraction_tool) ## 一、声明 ​ 本工具仅面向合法授权的企业安全建设行为,请勿对非授权目标进行测试。如果您在使用本工具的过程中存在任何非法行为,您需自行承担相应后果,作者将不承担任何法律及连带责任。 ## 二、简介 ​ P2note(Penetration-test payload note) 是基于layui 框架设计的一款渗透测试懒人工具,本意为**减少渗透测试人员记忆payload的数量,提升渗透测试效率**。 **更新日志** 2023-12-16 - 优化UI配色 - 新增LFI、MSF、Mimikatz、Webshell、反弹shell栏目 - 导航栏 IP_DN_Extract 新增fofa、hunter搜索引擎的语法生成功能 ## 三、增删改查 ### 3.1 Plan A 为了**方便增删改查** data-note.json文件,扣了一个add_gui,在PlanA文件夹下,源码就不发出来献丑了,各位凑合用。 ![](./2.jpg) **tips:** - 新增标题:删掉原来的直接加就行,标题不支持修改 - 注释符:由于#号可能会被用到,所以匹配 三个箭头把注释与内容分割(→→→) ### 3.2 Plan B 使用大佬的json解析工具,已经魔改好了,放在PlanB文件夹下。 repo:https://github.com/josdejong/jsoneditor ![](./3.jpg)