前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >【Python】利用Requests模块进行密码爆破

【Python】利用Requests模块进行密码爆破

作者头像
一名白帽的成长史
发布2020-01-14 16:02:05
2.4K0
发布2020-01-14 16:02:05
举报
文章被收录于专栏:一名白帽的成长史

Hello,各位小伙伴们大家好~

又是喜闻乐见的python章节

今天一起看看怎么编写一个简单的密码爆破脚本吧

Here we go~

Part.1

思路分析

思路分析

我们之前讲过一期Requests模块的基本用法:

【Python】通过Requests模块收发HTTP报文

忘记的小伙伴可以点上面的连接先康康~

今天的脚本也通过这个模块来实现。

以DVWA-Low安全级别为例:

输入账号密码抓包,可以看到以GET方法传参:

账号密码错误的响应包:

账号密码正确时的响应包:

我们可以根据是否有“Welcome to”字段来判断是否登陆成功。

Part.2

代码实现

代码分析

首先我们来写一段使用admin账号进行登陆的代码。

//DVWA爆破页面需要先登陆,因此此处先添加一个登陆状态的cookie字段。

print(res.text)查看响应包,登陆成功:

使用错误的密码进行登陆:

查看响应包:

和我们前面的抓包情况一致。

现在添加一个if语句来进行判断,密码正确时:

密码错误时:

密码爆破

首先在本地创建两个字典:

通过前面的分析,我们完成以下爆破代码:

这里使用with open() as的方式读取文本。

用with语句的好处在于,当达到语句末尾时,系统会自动关闭文件。

执行该脚本,爆破成功:

撒花完结~

Part.3

结语

这就是今天的全部内容了,大家都明白了吗?

欢迎到公众号:一名白帽的成长史提问&留言~

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2019-12-30,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 一名白帽的成长史 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
相关产品与服务
腾讯云代码分析
腾讯云代码分析(内部代号CodeDog)是集众多代码分析工具的云原生、分布式、高性能的代码综合分析跟踪管理平台,其主要功能是持续跟踪分析代码,观测项目代码质量,助力维护团队卓越代码文化。
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档