tomcat爆破 字典生成

2021-09-02 05:37:36 字數 744 閱讀 6328

對tomcat進行爆破時,發現起賬戶名密碼組合為使用者名稱:密碼的base64組合

寫個python指令碼生成個字典

#!/usr/bin/env python

# -*- coding:utf-8-*-

# 使用者名稱:密碼 base64組合

import base64

from itertools import product

name=open('f:\usernam.txt','r').readlines()

passwd=open('f:\pwd.txt','r').readlines()

end=open('f:\esult.txt','w')

def zidian(i,a):

bianma=i+':'+a

jieguo=base64.b64encode(bianma.encode('utf-8'))

return jieguo

for i in product(name,passwd):

# print i

i1=str(i[0]).strip('\n')

jieguo=zidian(i=i1,a=i[1])

end.write(jieguo+'\n')

如果有更好的寫法,希望各位小夥伴踴躍發

字典生成 滲透中爆破字典的生成

在滲透測試中,爆破在我看來都算是實在很無奈的行為了,一般都是實在找不到其他漏洞了才來開始爆破。下面來聊聊比較常見的爆破場景 數字id 比較常見的就是 手機4位或者6位的驗證碼的爆破。這類爆破都不用專門生成字典,burp直接懟就可以了。將下面的引數根據驗證碼的實際情況來設定就可以 2.通用字典 在爆破...

爆破字典生成小指令碼 新手學python

遇到一套系統,後台管理登入無驗證碼,準備爆破試試,burp抓到的包如下 發現有一串base64編碼處理的,解碼之後正是提交的 帳號 密碼的組合,只好寫個小指令碼將已有的字典檔案進行處理了,貼上 coding utf 8 import sys import base64 if len sys.ar 3...

Tomcat後台爆破指南

攻擊機 win 10 針對某tomcat預設管理頁面 1 這裡主要是介紹一種比較好用的burp爆破方法 隨意輸入使用者名稱與密碼,然後點選登入並抓取資料報 這串內容一看就知道是base64加密 dg9ty2f0ojexmtexmq 解碼後 2 選擇爆破的方式為sniper並將basic後面那串bas...