對tomcat進行爆破時,發現起賬戶名密碼組合為使用者名稱:密碼的base64組合
寫個python指令碼生成個字典
#!/usr/bin/env python
# -*- coding:utf-8-*-
# 使用者名稱:密碼 base64組合
import base64
from itertools import product
name=open('f:\usernam.txt','r').readlines()
passwd=open('f:\pwd.txt','r').readlines()
end=open('f:\esult.txt','w')
def zidian(i,a):
bianma=i+':'+a
jieguo=base64.b64encode(bianma.encode('utf-8'))
return jieguo
for i in product(name,passwd):
# print i
i1=str(i[0]).strip('\n')
jieguo=zidian(i=i1,a=i[1])
end.write(jieguo+'\n')
如果有更好的寫法,希望各位小夥伴踴躍發 字典生成 滲透中爆破字典的生成
在滲透測試中,爆破在我看來都算是實在很無奈的行為了,一般都是實在找不到其他漏洞了才來開始爆破。下面來聊聊比較常見的爆破場景 數字id 比較常見的就是 手機4位或者6位的驗證碼的爆破。這類爆破都不用專門生成字典,burp直接懟就可以了。將下面的引數根據驗證碼的實際情況來設定就可以 2.通用字典 在爆破...
爆破字典生成小指令碼 新手學python
遇到一套系統,後台管理登入無驗證碼,準備爆破試試,burp抓到的包如下 發現有一串base64編碼處理的,解碼之後正是提交的 帳號 密碼的組合,只好寫個小指令碼將已有的字典檔案進行處理了,貼上 coding utf 8 import sys import base64 if len sys.ar 3...
Tomcat後台爆破指南
攻擊機 win 10 針對某tomcat預設管理頁面 1 這裡主要是介紹一種比較好用的burp爆破方法 隨意輸入使用者名稱與密碼,然後點選登入並抓取資料報 這串內容一看就知道是base64加密 dg9ty2f0ojexmtexmq 解碼後 2 選擇爆破的方式為sniper並將basic後面那串bas...