python开发转行渗透测试_月薪45K的大牛用Python开发一款密码攻击测试器!密码形同虚设!...
Python編寫滲透測試探測工具
小編給大家推薦一個學(xué)習(xí)氛圍超好的地方,Python學(xué)業(yè)交流:103456743!四千多小伙伴了吧!所以看到了快點(diǎn)進(jìn)來吧,不然就滿了!里面資料都是大家貢獻(xiàn)的,幾百個G了!什么PDF,零基礎(chǔ)入門,爬蟲,web 數(shù)據(jù)分析都是有視頻加源碼的。而已里面好多學(xué)生,工作了的,遇到bug了可以尋求幫助,遇到解決不了的問題也可以和大家交流,從而解決自己多時的問題。這也是一件樂事,我們不做外包,只為共同進(jìn)步!
requests用于請求目標(biāo)站點(diǎn);
threading用于啟用多線程;
sys用于解析命令行參數(shù);
getopt用于處理命令行參數(shù);
然后,定義一個程序的橫幅:
這個橫幅用于在程序啟動的時候顯示出來,除了讓程序個性一點(diǎn)之外,也沒啥用。
再定義一個函數(shù),用來顯示程序的用法:
繼續(xù)創(chuàng)建一個函數(shù)start(),用于接收命令行中的參數(shù)將其傳遞給launcher_thread()函數(shù):
最后,當(dāng)然是在主程序中運(yùn)行了:
我們在命令行運(yùn)行命令:
python3 brutediscovery.py -w http://www.scruffybank.com/FUZZ -t 5 -f common.txt
得到結(jié)果:
同樣在終端命令行運(yùn)行命令:
python3 brutediscovery.py -w http://www.scruffybank.com/FUZZ -t 5 -f PHP.fuzz.txt
得到結(jié)果:
login.php為登錄頁面:
phpmyadmin是mysql數(shù)據(jù)庫的web管理入口:
密碼攻擊測試器
接著,仍然是程序的使用參數(shù)方法示例:
接著就是我們的主類request_performer():
最后是啟動線程的函數(shù)launcher_thread()和啟動程序的函數(shù)start():
在命令行終端運(yùn)行命令:
python passBruteForcer.py -w http://www.scruffybank.com/Admin -u admin -t 5 -f pass.txt
結(jié)果顯示發(fā)現(xiàn)了一個密碼“administrator”
結(jié)果認(rèn)證成功進(jìn)入了一個目錄內(nèi),說明我們的弱口令密碼暴力測試成功了。
總結(jié)
以上是生活随笔為你收集整理的python开发转行渗透测试_月薪45K的大牛用Python开发一款密码攻击测试器!密码形同虚设!...的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: android 会话 java_java
- 下一篇: python变量自加一_Python个人