首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏奝-大周

    burp爆破

    用burpsuit对网页上的一些用户名密码之类的爆破 这里就用墨者学院文件包含那道题的那个登录页面吧… ? 设置代理 先用burp抓取 ? 黑色圈住的就是用户名和密码的函数(应该是叫函数吧…..) 这里他实现标记了要爆破的位置 不是我们要爆破的位置 我们先用上边的clear把标记清除 ? 然后选中要爆破的地址 这里都是admin前边那个是我输入的账号后边的是密码 然后点击add分别添加 ?

    1.5K10发布于 2020-08-19
  • 来自专栏用户9703952的专栏

    爆破真题

    ctfshow爆破真题 web21 打开之后发现有一个登录框,随便输入一个,抓包 发现用户名和密码是base64加密的 send to intruder开始爆破 加载题目给的字典,题目给的是后缀

    32410编辑于 2024-02-19
  • 来自专栏Ms08067安全实验室

    验证码爆破总结及python实现爆破功能

    3.定义随机请求头,使用random.choice随机选择请求头,加上1到2秒的延迟,防止waf或者检测设备判断为爬虫,或者爆破。 ? ? 4.F12查看登陆失败的错误提示,判断是否爆破成功,也可以根据登陆成功的响应码判断是否登陆成功,如302跳转。 ? 5.读取字典,调用函数request_post开始发送post请求,爆破后台网站。 6.读取外部参数,如果username和passfile都不为空,开始读取字典,爆破后台。 ? ? 3.开始爆破,发送post请求。 代码写得不太完善,测试结果也不太理想,因为随机延迟,效率太低了,自己心目中的代码,应该加上ip代理池和多线程绕过防护,请求表单使用模块自己抓取,不用每次手动加上,密码读取应该加上密码喷洒,可以使用同一密码对多个用户爆破

    3.8K10发布于 2019-09-25
  • 来自专栏python3

    Python mysql 爆破

    缺点: 不支持网段 单线程 # -*- coding: utf_8 -*- # Date: 2015/5/13 # author:sanr import MySQLdb import os import  sys def README():     print '+' + '-' * 50 + '+'     print '\t           Python MySQL爆破'     print '

    1.1K20发布于 2020-01-07
  • 来自专栏python3

    Python开发爆破工具

    上一篇讲到了如何用Python开发字典,而当我们手里有了字典 就可以进一步去做爆破的任务了,可以用现成的工具,当然也可以自己写 接下来我就要一步一步来写爆破工具! 爆破MySQL: 想要爆破MySQL目标至少要允许远程连接 我这里没有开启远程连接,只是爆破本地的MySQL 实际上,如果掌握了如何爆破本地MySQL,那么想要远程爆破MySQL也是很轻松的 最基本的实现 : # -*-coding:utf-8 -*- import pymysql mysql_username = ('root', 'test', 'admin', 'user') mysql_password IP和端口,直接执行即可 进阶的MySQL爆破脚本:写的很完整,支持多线程 # -*-coding:utf-8 -*- """ MySQL爆破脚本 用法: python MysqlCrack2.py - ,我这里的IP是192.168.232.129 Metaploitable Linux的FTP可以匿名登陆,并且已知一个账号密码为:msfadmin-msfadmin # -*-coding:utf-8

    1.6K20发布于 2020-01-17
  • 来自专栏网络工程师笔记

    WiFi爆破学习记录

    指定对目标进行攻击的次数 -a:路由器的MAC地址 -c:目标MAC地址 5.等待攻击完成,此时在第一个终端会显示握手包抓取成功,如下图: 6.在根目录生成有一些握手包文件,其中包含test-01.cap 三、爆破开启 后面的.cap文件,如果一开始更改的存放的位置需要加上完整的路径 4、实验结果: 等待爆破结束:(很遗憾,密码字典不够强大,没有爆破出来,密码正确会显示在终端) 5、个人总结: 感觉就是学习了一个工具的大概使用过程 此间还看到了一个利用显卡GPU去跑字典的教程,前期一样的是抓取握手包,然后使用hashcat这个工具进行爆破,据说速度比aircrack-ng快的多。

    1.7K20编辑于 2022-10-31
  • 来自专栏AI小笺

    AiPy生成爆破字典,轻松爆破

    截至 2025 年 8 月 20 日,其 Windows 版最新版本为 0.8.2,用户可通过官方指定的 GitHub、论坛等渠道获取下载资源与使用指南,同时也能查阅相关测评报告以了解工具的基本特性二、 我有一个重要的文件,设置了一个复杂密码,现在密码忘了,但是我密码加密的习惯是姓名+出生年月日+特殊字符,帮我生成一个zip压缩包破解工具,可以按照社工习惯,输入姓名、年月、特殊字符,改变大小写进行组合生成爆破的字典 ,然后进行爆破,并提示成功爆破的密码,需要有GUI,使用Tkinter。 AiPy接受到指令后迅速响应并拆解任务生成结果后直接运行三、结果展示按你的习惯生成字典,精准爆破不瞎试Tkinter GUI界面,小白也能上手专克 “有规律但记不清”,比通用破解快10倍从操作门槛来看,

    78010编辑于 2025-08-22
  • 来自专栏Gamma安全实验室

    抓住黑客-爆破frp

    所以在想能不能写一个工具去批量验证frps有没有密码,以及爆破frps的token。 所以爆破的思路就是密码和时间戳拼接然后计算md5,将计算出来的md5当作PrivilegeKey,然后发送到服务器进行认证!

    3.7K32编辑于 2022-03-29
  • 来自专栏瞳瞳too的学习笔记

    打靶实战 ---NOOB爆破

    NOOB爆破 一、扫描端口 ip a查看自己ip获取网段192.18.128.0/16 端口扫描命令 nmap 参数 -sT TCP connect() 扫描,这是最基本的 TCP 扫描方式。 ssh OpenSSH 7.6p1 Ubuntu 4ubuntu0.5 (Ubuntu Linux; protocol 2.0) | ssh-hostkey: | 2048 dc:e8: ad:80:35:81:c4:29:7e:cf:e4:70:f2:69:d9:96 (RSA) | 256 46:20:20:03:9c:97:35:f6:2d:5d:62:4a:be:6c:95:8e (ECDSA) |_ 256 ae:90:88:f6:63:8d:dc:60:fa:ff:fc:70:12:e4:f4:1f (ED25519) MAC Address: 00:0C:29:1B:B5

    46110编辑于 2023-10-26
  • 来自专栏mathor

    漏洞:弱口令、爆破

    通过爆破工具就可以很容易破解用户的弱口令。 showForm(); echo '登录失败'; }  把它保存为lesspass.php,将其部署后访问http://localhost/lesspass.php Burp Suite 爆破 为了爆破密码,我们需要使用它的Intruder 功能,右键弹出菜单并选择”Send to Intruder”: ?   点击右上角的Start attack来爆破 ?   点击按照Length排序,发现这里有几个值明显不一样,说明有可能爆破到了正确的结果,查看密码是xm123456789,输入网页测试发现确实是正确的 总结  用到的软件有Brup suite、phpstudy

    6.6K10发布于 2018-10-10
  • 来自专栏信安之路

    pydictor 爆破字典生成指南

    爆破必备,新老皆宜. ); 4.用配置文件或者符合 pydictor 字典语法的字符串直接生成字典; 5.析取网页中可能有意义的原始单词字典; 6.基于关键词生成针对性密码字典; 7.基于性别生成中国公民身份证后 4/6/8 位字典; 8.生成一段时间内的生日字典(自定义位数); 9.用 pydictor 的 handler 功能润色下自己的字典; 10.基于个人信息和规则生成社会工程学字典(呃,蹭下知名度,本质还是基于关键词 合并目录/网站路径爆破字典 2. 合并子域名字典 3. 合并用户名字典 4. 合并弱密码字典 5. 结合目标的爆破场景,合理使用 pydictor,人人都是爆破小能手。

    4.8K10发布于 2018-08-08
  • 来自专栏TomatoCool

    DenyHosts防止ssh爆破

    下载地址:https://sourceforge.net/projects/denyhosts/files/

    65010编辑于 2023-07-30
  • 来自专栏瞳瞳too的学习笔记

    渗透测试 ---NOOB爆破

    NOOB爆破 一、扫描端口 ip a查看自己ip获取网段192.18.128.0/16 端口扫描命令 nmap 参数 -sT TCP connect() 扫描,这是最基本的 TCP 扫描方式。 ssh OpenSSH 7.6p1 Ubuntu 4ubuntu0.5 (Ubuntu Linux; protocol 2.0) | ssh-hostkey: | 2048 dc:e8: ad:80:35:81:c4:29:7e:cf:e4:70:f2:69:d9:96 (RSA) | 256 46:20:20:03:9c:97:35:f6:2d:5d:62:4a:be:6c:95:8e (ECDSA) |_ 256 ae:90:88:f6:63:8d:dc:60:fa:ff:fc:70:12:e4:f4:1f (ED25519) MAC Address: 00:0C:29:1B:B5 -p 55077,sudo -l查看当前用户权限,发现是3a用户,切换到root,进入root目录拿到flag 补充:wtf用户的家目录下的Documents目录还有一个flag 文章目录 NOOB爆破

    59010编辑于 2023-11-17
  • 来自专栏cultureSun学安全

    hydra----密码爆破

    hydra -L userlist.txt -p defaultpw imap://192.168.0.1/PLAIN hydra -C defaults.txt -6 pop3s://[2001:db8: 某些服务模块支持附加输入(-U表示模块帮助) 实例 ┌──(root㉿kali)-[~] └─# hydra -l root -p toor -vV 192.168.154.131 ssh #-vV输出详细爆破过程 pass "123" - 7 of 9 [child 6] (0/0) [ATTEMPT] target 192.168.154.131 - login "toor" - pass "root" - 8 of 9 [child 7] (0/0) [ATTEMPT] target 192.168.154.131 - login "toor" - pass "toor" - 9 of 9 [child 8]

    2K20编辑于 2023-05-18
  • 来自专栏CTF及算法学习

    SQL注入爆破字段过程

    在明确了SQL注入的类型和过滤字段之后,要开始爆破所需要得到的内容,一下是关于爆破阶段的一些过程,可以根据实际过滤的字段调整部分SQL语句。

    2.5K70发布于 2020-03-20
  • hydra 密码爆破工具入门

    Hydra(九头蛇海德拉)是希腊神话之中的一个怪兽,以九个头闻名于世,在Kali中hydray(hai der rua) 是默认被安装的,该工具是密码破解的老司机,可以破解各种登录密码,非常怪兽,但是其稳定性不是很好。

    3.2K11编辑于 2022-12-28
  • 来自专栏渗透云笔记

    爆破cobalt strike密码脚本

    你 · 的 渗透必备工具 工具清单 无聊的我又来水文了,今天的是爆破cobalt strike密码脚本,最近活脱脱成了一个GITHUB的安(搬)利(运)管(工)。

    2.5K50发布于 2020-09-30
  • 来自专栏LuckySec网络安全

    短信验证码爆破

    0x01 漏洞描述 - 短信验证码爆破 - 短信验证码一般由4位或6位数字组成,若服务端未对验证时间、次数进行限制,则存在被爆破成功的可能性。 输入手机号获取验证码,输入任意短信验证码发起请求并抓取数据包,将短信验证码参数字段设置成payloads取值范围为000000-999999进行暴力破解,根据返回响应包状态或长度等特征进一步判断是否爆破成功 由于系统没有对提交验证码错误次数做任何限制,因此可以对验证码参数值进行无限枚举,直至爆破匹配成功。 0x04 漏洞修复 每次生成新验证码时,统一设置验证码的有效时间,验证码仅在限定时间内有效。

    16.4K20编辑于 2022-11-15
  • 来自专栏YX’blog

    CTFSHOW刷题之旅--爆破

    (因为在进行base64加密的时候在最后可能存在 == 这样就会影响base64 加密的结果) web22 该题是爆破子域名(直接用layer爆破就好了) web23 该题是根据源码编写个脚本去跑 php /* # -*- coding: utf-8 -*- # @Author: h1xa # @Date: 2020-09-03 11:43:51 # @Last Modified by: /usr/bin/env python # -*- coding: utf-8 -*- ''' @File : web22.py @Author: YanXia @Date : 2021/8/2 13 [17:18]))/int(payload[1:2]))==int(payload[31:32]): r=requests.get(url+x.decode('utf-8' 那么抓个包看看 web27 发现有个录取名单,下载下来 然后我们来到录取查询这准备爆破(发现恰好是年月日) 获得flag web28 看起来像是爆破目录(删掉2.txt)

    84120编辑于 2023-04-07
  • 来自专栏FreeBuf

    爆破遇到JS加密

    简述 渗透测试过程中,在遇到登陆界面的时候,第一想到的就是爆破。如果系统在传输数据时没有任何加密,没有使用验证码时,还有很大机会爆破成功呢。 但是如果使用了验证码切用户名或密码被js加密时,该如何爆破呢? 通常使用的方法: 简单的验证码,可以通过python库进行识别; 加密的数据,往往会通过审计加密方法,然后进行重新计算后,再进行爆破。 在某国企单位驻场渗透时,经常发现以下情况的站点: 1、 登陆界面password数据通过js加密; 2、 使用验证码,但大多数系统的验证码可以重复利用 Js加密的站点,由于不是同一个人开发的,使用常用审计加密算法的方法去爆破无疑给自己增加难度 然后通过burp爆破! ;}blks[i >> 2] |= 128 << (24 - (i & 3) * 8);blks[nblk * 16 - 1] = str.length * 8;return blks;}/**//*\

    5.3K20发布于 2021-03-09
领券