Python开发爆破字典

时间:2022-02-12 16:24:04

这里只是分享一下Python如何生成爆破字典

关于爆破工具编写我会在下一篇提到

其实有了爆破字典的话,直接使用Burp,Hydra等一些工具就可以做爆破了!

Burp的使用在我以前的博客中有写过,至于Hydra工具就更简单了,百度即可

实例1:

如果我知道某个账户的密码一定是数字并且只有4位(其实这种情况也不少见)

那么我就可以开发一个0000-9999的字典:

# -*-coding:utf-8 -*-

# 生成密码字典:0000-9999

chars = [
'', '', '', '', '', '', '', '', '', '',
]
f = open("dict.txt", 'w')
base = len(chars)
end = len(chars) ** 4
for i in range(0, end):
n = i
ch0 = chars[n % base]
n /= base
ch1 = chars[n % base]
n /= base
ch2 = chars[n % base]
n /= base
ch3 = chars[n % base]
f.write(ch3 + ch2 + ch1 + ch0 + '\n')
f.close()

运行后就可以在当前目录生成一个dict.txt字典

实例2:

如果我想暴力破解一个Web后台

那么我会想到:密码信息通常和这个网站的域名有所关联

比如https://www.cnblogs.com/xuyiqing

假设它存在后来管理密码,那么很大可能会结合xuyiqing,cnblogs

如果再配合一些常见的弱密码比如:admin,root,manager

再加上一些特殊字符,比如!@#,那么生成的字典将会是一个高精度,有针对性的

这里需要用一个Python的第三方库:

exrex

官方解释:Irregular methods for regular expressions

这里简单:pip install exrex

Python开发爆破字典

代码部分也不难:

我这里只是一个抛砖引玉的效果,具体的可以根据自己的需求进行修改:

create_dic.py:

# -*-coding:utf-8 -*-
import exrex
import sys # 过滤关键字
web_white = ['com', 'cn', 'org', 'edu', 'gov', 'www'] def host_para(host):
"""
根据输入网址得到域名等特征信息
例如输入:https://www.cnblogs.com/xxx
得到结果:www.cnblogs.com.xxx
:param host: 输入URL
:return: 特征字符串
"""
if '://' in host:
host = host.split('://')[1]
if '/' in host:
host = host.replace('/', '.')
return host def dic_create(host):
"""
生产密码字典
:param host:经过处理的URL
:return: None
""" # 比如传入www.cnblogs.comxxx
# 得到[www,cnblogs,comxxx]
web_dics = host.split('.') # 读取正则规则
f_rule = open('rule.ini', 'r')
rule = ""
for i in f_rule:
if '#' != i[0]:
rule = i # 创建字典文件
f_dic = open('dic.txt', 'w')
f_dic.close() for web_dic in web_dics:
if web_dic not in web_white:
# 读取参考密码进行组合
f_pass = open('pass.txt', 'r')
for dic_pass in f_pass:
dics = list(exrex.generate(rule.format(web_dic=web_dic, dic_pass=dic_pass.strip('\n'))))
for dic in dics:
# 过滤过于简单的密码
if len(dic) > 4:
f_dic = open('dic.txt', 'a+')
f_dic.write(dic + "\n")
f_dic.close()
print dic.strip('\n') if __name__ == '__main__':
if len(sys.argv) == 2:
dic_create(host_para(sys.argv[1]))
sys.exit()
else:
print "[*]Usage:python create_dic.py [URL]"

它用到了一个参考字典:

pass.txt:存放一些常见的弱密码,用来进行组合

我这里随意加入了一些:

admin
administrator
root
guest
manage
manager

还有一个文件rule.ini存放正则表达式进行匹配:

对域名信息web_dic和参考字典dic_pass进行匹配,再加入一些特殊字符!@#

如果有需求,可以把特殊字符修改为姓名电话号码等等

最后就是年份的匹配,我这里匹配的是2014-2019

实际也可以匹配其他的一些字符

#字典生产程序的配置文件
#规则:{web_dic}[!@#]{dic_pass}
(|{web_dic})(|!|@|#)(|{dic_pass})(|!|@|#)(|201[456789]|)

使用:

Python开发爆破字典

回车即可在当前目录生成字典文件