爆破字典生成小指令碼 新手學python

2021-10-01 00:26:29 字數 1300 閱讀 3910

遇到一套系統,後台管理登入無驗證碼,準備爆破試試,burp抓到的包如下:

發現有一串base64編碼處理的,解碼之後正是提交的 帳號:密碼的組合,只好寫個小指令碼將已有的字典檔案進行處理了,貼上**:

#coding:utf-8

import sys

import base64

if len(sys.ar**)<3:

print "usage:"+" admincrack.py "+"userlist "+"passlist"

sys.exit()

def admincrack(userfile,passfile):

uf=open(userfile,'r')

pf=open(passfile,'r')

for user in uf.readlines():

#指定指標的位置,不指定只會遍歷userfile中的第一行

pf.seek(0)

for passwd in pf.readlines():

user=user.strip("\r\n")

passwd=passwd.strip("\r\n")

hashvul=user+':'+passwd

base64hash=base64.b64encode(hashvul)

print user,passwd,base64hash

if __name__=="__main__":

admincrack(sys.ar**[1],sys.ar**[2])

生成之後先將base64hash列印出來,就會構成intruder用到的字典,再將user,passwd,base64hash一起列印出來,構成後期爆破成功需要查詢對應帳號和密碼明文的字典。

Python版Mssql爆破小指令碼

mssql python版本爆破小指令碼,需要安裝 mssql python.exe 可以看出 量很少,用法 儲存 為mssqldatabawww.cppcns.comseblasting.py,cmd切換到 mssqldatabaseblasting.py路徑下,並 執行 mssqldatabas...

PHP版Mysql爆破小指令碼

mysql php版本爆破小指令碼 注意 從 可以看出使用者名稱是個變數,一般資料庫賬號不會變,所以使用者名稱沒用陣列作為字典。密碼是用陣列作為字典。字典可根據規矩擴充套件,破解的成功與失敗,就看你擴充套件的字典強大不強大了。用法 儲存 為mysqldatabaseblasting.php,瀏覽器開...

tomcat爆破 字典生成

對tomcat進行爆破時,發現起賬戶名密碼組合為使用者名稱 密碼的base64組合 寫個python指令碼生成個字典 usr bin env python coding utf 8 使用者名稱 密碼 base64組合 import base64 from itertools import produ...