Python写的http后台弱口令爆破工具

本文最后更新于2014年6月29日,已超过 1 年没有更新,如果文章内容失效,还请反馈给我,谢谢!

Python写的http后台弱口令爆破工具{暂未测试}

 

原文地址:

声明: 除非注明,ixyzero.com文章均为原创,转载请以链接形式标明本文地址,谢谢!
https://ixyzero.com/blog/archives/230.html

《Python写的http后台弱口令爆破工具》上有13条评论

  1. 基于Seleinum的口令爆破应用
    http://sm0nk.com/2017/11/27/%E5%9F%BA%E4%BA%8ESeleinum%E7%9A%84%E5%8F%A3%E4%BB%A4%E7%88%86%E7%A0%B4%E5%BA%94%E7%94%A8/

    渗透过程经常遇到登录界面的密码是加密处理的,有时加密算法为md5,有时候为目标系统自定义的算法,但基于已知算法的爆破还是比较成熟的,常规的base64和md5都可以通过Burp完成爆破,能够在js看到算法的可以通过自定义脚本来完成。
    但如果是未知加密算法,例如每次登录请求都有随机码作为盐值去加密校验密码是否正确,我们该如何Bypass,本篇主要讲解基于Seleinum的 python 脚本实现自动登录,完成暴力破解。

  2. Hatch – 一款网站暴力破解工具
    https://github.com/MetaChar/Hatch

    # 依赖
    pip2 install selenium
    pip2 install pyvirtualdisplay
    pip2 install requests
    sudo apt-get install xvfb

    # 使用方法
    1). Find a website with a login page
    2). Inspect element to find the Selector of the username form
    3). Do the same for the password field
    4). The the login form
    5). When Asked put in the username to brute force
    6). Watch it go!

发表评论

电子邮件地址不会被公开。 必填项已用*标注