python开发转行渗透测试_月薪45K的大牛用Python开发一款密码攻击测试器!密码形同虚设!...
Python編寫滲透測試探測工具
小編給大家推薦一個學習氛圍超好的地方,Python學業交流:103456743!四千多小伙伴了吧!所以看到了快點進來吧,不然就滿了!里面資料都是大家貢獻的,幾百個G了!什么PDF,零基礎入門,爬蟲,web 數據分析都是有視頻加源碼的。而已里面好多學生,工作了的,遇到bug了可以尋求幫助,遇到解決不了的問題也可以和大家交流,從而解決自己多時的問題。這也是一件樂事,我們不做外包,只為共同進步!
requests用于請求目標站點;
threading用于啟用多線程;
sys用于解析命令行參數;
getopt用于處理命令行參數;
然后,定義一個程序的橫幅:
這個橫幅用于在程序啟動的時候顯示出來,除了讓程序個性一點之外,也沒啥用。
再定義一個函數,用來顯示程序的用法:
繼續創建一個函數start(),用于接收命令行中的參數將其傳遞給launcher_thread()函數:
最后,當然是在主程序中運行了:
我們在命令行運行命令:
python3 brutediscovery.py -w http://www.scruffybank.com/FUZZ -t 5 -f common.txt
得到結果:
同樣在終端命令行運行命令:
python3 brutediscovery.py -w http://www.scruffybank.com/FUZZ -t 5 -f PHP.fuzz.txt
得到結果:
login.php為登錄頁面:
phpmyadmin是mysql數據庫的web管理入口:
密碼攻擊測試器
接著,仍然是程序的使用參數方法示例:
接著就是我們的主類request_performer():
最后是啟動線程的函數launcher_thread()和啟動程序的函數start():
在命令行終端運行命令:
python passBruteForcer.py -w http://www.scruffybank.com/Admin -u admin -t 5 -f pass.txt
結果顯示發現了一個密碼“administrator”
結果認證成功進入了一個目錄內,說明我們的弱口令密碼暴力測試成功了。
總結
以上是生活随笔為你收集整理的python开发转行渗透测试_月薪45K的大牛用Python开发一款密码攻击测试器!密码形同虚设!...的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: android 会话 java_java
- 下一篇: python变量自加一_Python个人