遇到一套系統,後台管理登入無驗證碼,準備爆破試試,burp抓到的包如下:
發現有一串base64編碼處理的,解碼之後正是提交的 帳號:密碼的組合,只好寫個小指令碼將已有的字典檔案進行處理了,貼上**:
#coding:utf-8
import sys
import base64
if len(sys.ar**)<3:
print "usage:"+" admincrack.py "+"userlist "+"passlist"
sys.exit()
def admincrack(userfile,passfile):
uf=open(userfile,'r')
pf=open(passfile,'r')
for user in uf.readlines():
#指定指標的位置,不指定只會遍歷userfile中的第一行
pf.seek(0)
for passwd in pf.readlines():
user=user.strip("\r\n")
passwd=passwd.strip("\r\n")
hashvul=user+':'+passwd
base64hash=base64.b64encode(hashvul)
print user,passwd,base64hash
if __name__=="__main__":
admincrack(sys.ar**[1],sys.ar**[2])
生成之後先將base64hash列印出來,就會構成intruder用到的字典,再將user,passwd,base64hash一起列印出來,構成後期爆破成功需要查詢對應帳號和密碼明文的字典。
Python版Mssql爆破小指令碼
mssql python版本爆破小指令碼,需要安裝 mssql python.exe 可以看出 量很少,用法 儲存 為mssqldatabawww.cppcns.comseblasting.py,cmd切換到 mssqldatabaseblasting.py路徑下,並 執行 mssqldatabas...
PHP版Mysql爆破小指令碼
mysql php版本爆破小指令碼 注意 從 可以看出使用者名稱是個變數,一般資料庫賬號不會變,所以使用者名稱沒用陣列作為字典。密碼是用陣列作為字典。字典可根據規矩擴充套件,破解的成功與失敗,就看你擴充套件的字典強大不強大了。用法 儲存 為mysqldatabaseblasting.php,瀏覽器開...
tomcat爆破 字典生成
對tomcat進行爆破時,發現起賬戶名密碼組合為使用者名稱 密碼的base64組合 寫個python指令碼生成個字典 usr bin env python coding utf 8 使用者名稱 密碼 base64組合 import base64 from itertools import produ...