我是靠谱客的博主 复杂小笼包,最近开发中收集的这篇文章主要介绍python开发转行渗透测试_月薪45K的大牛用Python开发一款密码攻击测试器!密码形同虚设!...,觉得挺不错的,现在分享给大家,希望可以做个参考。

概述

Python编写渗透测试探测工具

小编给大家推荐一个学习氛围超好的地方,Python学业交流:103456743!四千多小伙伴了吧!所以看到了快点进来吧,不然就满了!里面资料都是大家贡献的,几百个G了!什么PDF,零基础入门,爬虫,web 数据分析都是有视频加源码的。而已里面好多学生,工作了的,遇到bug了可以寻求帮助,遇到解决不了的问题也可以和大家交流,从而解决自己多时的问题。这也是一件乐事,我们不做外包,只为共同进步!

requests用于请求目标站点;

threading用于启用多线程;

sys用于解析命令行参数;

getopt用于处理命令行参数;

然后,定义一个程序的横幅:

这个横幅用于在程序启动的时候显示出来,除了让程序个性一点之外,也没啥用。

再定义一个函数,用来显示程序的用法:

继续创建一个函数start(),用于接收命令行中的参数将其传递给launcher_thread()函数:

最后,当然是在主程序中运行了:

我们在命令行运行命令:

python3 brutediscovery.py -w http://www.scruffybank.com/FUZZ -t 5 -f common.txt

得到结果:

同样在终端命令行运行命令:

python3 brutediscovery.py -w http://www.scruffybank.com/FUZZ -t 5 -f PHP.fuzz.txt

得到结果:

login.php为登录页面:

phpmyadmin是mysql数据库的web管理入口:

密码攻击测试器

接着,仍然是程序的使用参数方法示例:

接着就是我们的主类request_performer():

最后是启动线程的函数launcher_thread()和启动程序的函数start():

在命令行终端运行命令:

python passBruteForcer.py -w http://www.scruffybank.com/Admin -u admin -t 5 -f pass.txt

结果显示发现了一个密码“administrator”

结果认证成功进入了一个目录内,说明我们的弱口令密码暴力测试成功了。

最后

以上就是复杂小笼包为你收集整理的python开发转行渗透测试_月薪45K的大牛用Python开发一款密码攻击测试器!密码形同虚设!...的全部内容,希望文章能够帮你解决python开发转行渗透测试_月薪45K的大牛用Python开发一款密码攻击测试器!密码形同虚设!...所遇到的程序开发问题。

如果觉得靠谱客网站的内容还不错,欢迎将靠谱客网站推荐给程序员好友。

本图文内容来源于网友提供,作为学习参考使用,或来自网络收集整理,版权属于原作者所有。
点赞(72)

评论列表共有 0 条评论

立即
投稿
返回
顶部