这次老夫学乖了,用os.getcwdh获取当前路径
调用hydra来检验自己的服务器群是否存在弱口令,若发现需及时修改密码
本程序只授权开发者自己持有使用,其他任何人都无权使用
如果由于开发者无意泄露或者您无意获得此程序,请立即删除此程序!
本程序只能合法的用来检测和保护自己的服务器是否有安全隐患
版权归作者所有
zhahan2 = 'mssql'
zhahan2 = 'mysql'
zhahan2 = 'ftp'
zhahan2 = 'telnet'
zhahan2 = 'ssh'
zhahan2 = 'rdp'
print "傻狍,你只能输入
mssql mysql ftp telnet ssh rdp其中的一个来选择爆破"
pass
print 'ip error'
c = r"%s\hydra.exe -l user.txt -p pass.txt -v -o success.txt %s://%s"%(io1,zhahan2,lines)
q.put(c)
print c
while not q.empty():
saomiao = q.get()
try:
print unicode("获取系统当前时间节点",'utf-8')
time.sleep(1)
print time.strftime('%Y-%m-%d %H:%M:%S --%A--%c', time.localtime())
print unicode("校正完毕,开始执行程序,尝试发送数据包!!",'utf-8')
print 'waiting.......'
time.sleep(2)
p=os.popen(saomiao)
print p.read()
time.sleep(180)
except:
print unicode("发现一个ip连接异常,程序开始处理异常",'utf-8')
print '''
time.sleep(3)
lines = liness.strip('\n')
print unicode("当前爆破任务ip地址为:",'utf-8') + lines
start()
用if elif循环判断
就有了这次新版本
可以实现对
mssql mysql ftp telnet ssh rdp的爆破~
用if判断出正确输入,要知道input()是用输入的类型不会改变,但是raw_input()无论输入什么都会判定为字符型
源代码
# -*- coding:utf-8 -*-
import os
import time
import Queue
q = Queue.Queue()
io1 = os.getcwd()
print unicode('****开始初始化****','utf-8')
time.sleep(2)
print unicode('''
作者:浪子燕青
作者QQ:982722261
隶属团队:Iosmosis
使用说明:
''','utf-8')
time.sleep(3)
#
mssql mysql
ftp
telnet
ssh
rdp
zhahan1 = raw_input('You Want to Attack is:')
if zhahan1 == 'mssql':
elif zhahan1 == 'mysql':
elif zhahan1 == 'ftp':
elif zhahan1 == 'telnet':
elif zhahan1 == 'ssh':
elif zhahan1 == 'rdp':
else:
print unicode("开始载入ip....",'utf-8')
time.sleep(1)
print unicode("确认完毕,程序开始运行.....",'utf-8')
f = open("nice.txt", "r")
line = f.readlines()
if line:
#
print
line
else:
f.close()
def start():
#
print saomiao
=====================================================================
=====================W A I T I N G===================================
=====================================================================
'''
for liness in line:
#for i in range(threading_num):
#
t = threading.Thread(target=start)
#
t.start()
比以前更加人性化了~~
关于时间限制可以自行在源码修改~