网站弱口令爆破工具 -- weakpass_exploit
2022-12-16 08:1:8 Author: Web安全工具库(查看原文) 阅读量:23 收藏

===================================

免责声明
请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任。工具来自网络,安全性自测,如有侵权请联系删除。

0x01 工具介绍

网站弱口令爆破小脚本,优点:绕过图形验证码,绕过前端数据加密。不足:

ddddocr识别不够精确,单线程。

0x02 安装与使用

1、环境需要

python 3.7+ddddocrseleniumchromedriver.exe

2、在conf.json中,参照以下内容进行配置

{"url": "http://192.168.86.226/pikachu-master/vul/burteforce/bf_server.php",//目标地址url"user_xpath": "//*[@id=\"main-container\"]/div[2]/div/div[2]/div/div/form/label[1]/span/input",//用户名输入登录框"pass_xpath": "//*[@id=\"main-container\"]/div[2]/div/div[2]/div/div/form/label[2]/span/input",//密码输入登录框"orc_input_xpath": "//*[@id=\"main-container\"]/div[2]/div/div[2]/div/div/form/label[3]/span/input",//验证码输入登录框"orc_xpath": "//*[@id=\"main-container\"]/div[2]/div/div[2]/div/div/form/label[4]/img",//验证码"login_button_xpath": "//*[@id=\"main-container\"]/div[2]/div/div[2]/div/div/form/div[2]/label/input",//登录按钮"orc_res_xpath": "//*[@id=\"main-container\"]/div[2]/div/div[2]/div/div/p"//登录结果}

3、使用靶场进行演示,复制页面元素的XPath填入到conf.json中

4、指定脚本中chromedriver.exe的路径

s = Service("../chromedriver.exe")

5、开始使用

Usage: usage weakpass_exploit.py -u <username dict> -p <password dict> -c <config file>
Options: -h, --help show this help message and exit -u USERNAME_DICT Enter the username dict eg:user.txt -p PASSWORD_DICT Enter the password dict eg:pass.txt -c CONFIG_FILE Enter the config file eg:conf.json -e Use headless model eg: -e

0x03 项目链接下载

1、通过阅读原文,到项目地址下载

2、关注公众号web安全工具库,后台回复:工具

3、每日抽奖送书

· 推 荐 阅 读 ·

本书采用丰富的图例来阐述数据结构的基本概念,力求简洁明了地阐述复杂的算法理论,以Python作为描述语言解析算法的执行过程,以大量的范例程序来展示数据结构的使用及其相关算法的具体实现。数据结构是计算机专业的核心课程之一,也是编程爱好者程序设计的重要基础。


文章来源: http://mp.weixin.qq.com/s?__biz=MzI4MDQ5MjY1Mg==&mid=2247506767&idx=1&sn=b10da0465b13bffc95fce2941207da2d&chksm=ebb5344cdcc2bd5ac8da358d5721a754de088be5201cdecf806f8249df58c1c8f39e135aac4c#rd
如有侵权请联系:admin#unsafe.sh