这里只是分享一下Python如何生成爆破字典
关于爆破工具编写我会在下一篇提到
其实有了爆破字典的话,直接使用Burp,Hydra等一些工具就可以做爆破了!
Burp的使用在我以前的博客中有写过,至于Hydra工具就更简单了,百度即可
实例1:
如果我知道某个账户的密码一定是数字并且只有4位(其实这种情况也不少见)
那么我就可以开发一个0000-9999的字典:
# -*-coding:utf-8 -*- # 生成密码字典:0000-9999 chars = [
'', '', '', '', '', '', '', '', '', '',
]
f = open("dict.txt", 'w')
base = len(chars)
end = len(chars) ** 4
for i in range(0, end):
n = i
ch0 = chars[n % base]
n /= base
ch1 = chars[n % base]
n /= base
ch2 = chars[n % base]
n /= base
ch3 = chars[n % base]
f.write(ch3 + ch2 + ch1 + ch0 + '\n')
f.close()
运行后就可以在当前目录生成一个dict.txt字典
实例2:
如果我想暴力破解一个Web后台
那么我会想到:密码信息通常和这个网站的域名有所关联
比如https://www.cnblogs.com/xuyiqing
假设它存在后来管理密码,那么很大可能会结合xuyiqing,cnblogs
如果再配合一些常见的弱密码比如:admin,root,manager
再加上一些特殊字符,比如!@#,那么生成的字典将会是一个高精度,有针对性的
这里需要用一个Python的第三方库:
exrex
官方解释:Irregular methods for regular expressions
这里简单:pip install exrex
代码部分也不难:
我这里只是一个抛砖引玉的效果,具体的可以根据自己的需求进行修改:
create_dic.py:
# -*-coding:utf-8 -*-
import exrex
import sys # 过滤关键字
web_white = ['com', 'cn', 'org', 'edu', 'gov', 'www'] def host_para(host):
"""
根据输入网址得到域名等特征信息
例如输入:https://www.cnblogs.com/xxx
得到结果:www.cnblogs.com.xxx
:param host: 输入URL
:return: 特征字符串
"""
if '://' in host:
host = host.split('://')[1]
if '/' in host:
host = host.replace('/', '.')
return host def dic_create(host):
"""
生产密码字典
:param host:经过处理的URL
:return: None
""" # 比如传入www.cnblogs.comxxx
# 得到[www,cnblogs,comxxx]
web_dics = host.split('.') # 读取正则规则
f_rule = open('rule.ini', 'r')
rule = ""
for i in f_rule:
if '#' != i[0]:
rule = i # 创建字典文件
f_dic = open('dic.txt', 'w')
f_dic.close() for web_dic in web_dics:
if web_dic not in web_white:
# 读取参考密码进行组合
f_pass = open('pass.txt', 'r')
for dic_pass in f_pass:
dics = list(exrex.generate(rule.format(web_dic=web_dic, dic_pass=dic_pass.strip('\n'))))
for dic in dics:
# 过滤过于简单的密码
if len(dic) > 4:
f_dic = open('dic.txt', 'a+')
f_dic.write(dic + "\n")
f_dic.close()
print dic.strip('\n') if __name__ == '__main__':
if len(sys.argv) == 2:
dic_create(host_para(sys.argv[1]))
sys.exit()
else:
print "[*]Usage:python create_dic.py [URL]"
它用到了一个参考字典:
pass.txt:存放一些常见的弱密码,用来进行组合
我这里随意加入了一些:
admin
administrator
root
guest
manage
manager
还有一个文件rule.ini存放正则表达式进行匹配:
对域名信息web_dic和参考字典dic_pass进行匹配,再加入一些特殊字符!@#
如果有需求,可以把特殊字符修改为姓名电话号码等等
最后就是年份的匹配,我这里匹配的是2014-2019
实际也可以匹配其他的一些字符
#字典生产程序的配置文件
#规则:{web_dic}[!@#]{dic_pass}
(|{web_dic})(|!|@|#)(|{dic_pass})(|!|@|#)(|201[456789]|)
使用:
回车即可在当前目录生成字典文件