Python写的http后台弱口令爆破工具

本文最后更新于2014年6月29日,已超过 1 年没有更新,如果文章内容失效,还请反馈给我,谢谢!

Python写的http后台弱口令爆破工具{暂未测试}

 

原文地址:

声明: 除非注明,ixyzero.com文章均为原创,转载请以链接形式标明本文地址,谢谢!
https://ixyzero.com/blog/archives/230.html

《Python写的http后台弱口令爆破工具》上有11条评论

  1. 基于Seleinum的口令爆破应用
    http://sm0nk.com/2017/11/27/%E5%9F%BA%E4%BA%8ESeleinum%E7%9A%84%E5%8F%A3%E4%BB%A4%E7%88%86%E7%A0%B4%E5%BA%94%E7%94%A8/

    渗透过程经常遇到登录界面的密码是加密处理的,有时加密算法为md5,有时候为目标系统自定义的算法,但基于已知算法的爆破还是比较成熟的,常规的base64和md5都可以通过Burp完成爆破,能够在js看到算法的可以通过自定义脚本来完成。
    但如果是未知加密算法,例如每次登录请求都有随机码作为盐值去加密校验密码是否正确,我们该如何Bypass,本篇主要讲解基于Seleinum的 python 脚本实现自动登录,完成暴力破解。

发表评论

电子邮件地址不会被公开。 必填项已用*标注