上一页 1 ··· 37 38 39 40 41 42 43 44 45 ··· 48 下一页
摘要: 本代码主要包括以下几个部分: 1. 从网上下载密码字典(github),在下载之前判断,一旦已经文件已经存在,则无需再下载; 2. 利用多线程threading以及Queue模块对密码字典进行hash计算,并且一旦发现queue队列里已经有内容(即猜中的密码),则不要再创建子线程,从而停止程序,否则 阅读全文
posted @ 2022-04-24 10:57 Jason_huawen 阅读(251) 评论(1) 推荐(0) 编辑
摘要: Scan the machine with nmap, how many ports are open? # nmap -sV 10.10.67.162 Starting Nmap 7.92 ( https://nmap.org ) at 2022-04-23 04:27 EDT Nmap scan 阅读全文
posted @ 2022-04-23 17:07 Jason_huawen 阅读(283) 评论(0) 推荐(0) 编辑
摘要: import hashlib import optparse import sys def get_params(): parser = optparse.OptionParser('Usage: <Program> -m hash_method -c content') parser.add_op 阅读全文
posted @ 2022-04-23 10:25 Jason_huawen 阅读(113) 评论(0) 推荐(0) 编辑
摘要: 本代码主要包括以下方法: 1. 输入参数合理性检查,包括检查输入是否为合法的IP地址,输入的字典文件是否存在等; 2. 检查目标是否允许匿名登录 3. 基于字典破解FTP服务器的登录用户名与密码 import ftplib import threading import sys import os 阅读全文
posted @ 2022-04-23 10:11 Jason_huawen 阅读(472) 评论(0) 推荐(0) 编辑
摘要: 首先用NMAP工具扫描目标: # nmap -sV 10.10.66.138 Starting Nmap 7.92 ( https://nmap.org ) at 2022-04-22 06:43 EDT Nmap scan report for 10.10.66.138 Host is up (0 阅读全文
posted @ 2022-04-22 19:23 Jason_huawen 阅读(346) 评论(0) 推荐(0) 编辑
摘要: 注意事项: 1. 为了加速破解过程,使用多线程模块threading 2. 为了可以在线程之间传递变量(比如破解的密码),需要使用queue队列模块 3. 在成功破解后,可以继续执行命令 import paramiko import sys import threading import os im 阅读全文
posted @ 2022-04-22 11:27 Jason_huawen 阅读(304) 评论(0) 推荐(0) 编辑
摘要: 将目标Toppos虚拟机导入Vmware后,该虚拟机终端直接提示目标的IP地址,因此可用nmap工具对该目标进行扫描: # nmap -sV -A -sC -p- -T4 192.168.140.150 Starting Nmap 7.92 ( https://nmap.org ) at 2022- 阅读全文
posted @ 2022-04-21 19:11 Jason_huawen 阅读(350) 评论(0) 推荐(0) 编辑
摘要: 实现步骤: 1. 打印程序版本信息 2. 解析输入参数,并对参数进行合法性判断,包括有无正常输入,以及输入的字符串是否为IP地址(利用ipaddress第三方模块) 3. 实例化PortScanner类,并执行其scan方法,在方法中运用了多线程以及queue模块,用于实现不同线程之间的变量传递 i 阅读全文
posted @ 2022-04-20 11:01 Jason_huawen 阅读(147) 评论(0) 推荐(0) 编辑
摘要: -> google.com -> Shodan.io (设备搜索引擎) -> Censys.io (类似于shodan: search.censys.io) -> Hunter.io (电子邮件查询引擎) -> redhuntlabs.com -> fullhunt.io -> onyphe.io 阅读全文
posted @ 2022-04-19 20:45 Jason_huawen 阅读(156) 评论(0) 推荐(0) 编辑
摘要: 将目标虚拟机导入VMWARE以后,先用nmap工具识别出目标的IP地址。 # nmap -sn 192.168.140.0/24 Starting Nmap 7.92 ( https://nmap.org ) at 2022-04-18 05:15 EDT Nmap scan report for 阅读全文
posted @ 2022-04-18 19:02 Jason_huawen 阅读(204) 评论(0) 推荐(0) 编辑
上一页 1 ··· 37 38 39 40 41 42 43 44 45 ··· 48 下一页