github地址:https://github.com/demonxian3/LittleScript/blob/master/SSHprotecter.sh使用方法:1.给足脚本权限,chmod 755 SSHprotecter.sh2.使用crontab周期执行,如果是每隔10分钟执行一次,vim /etc/crontab*/10 * * * *   /root/SSHpr
转载 2023-07-01 18:20:54
242阅读
Metasploit后门渗透Linux系统以及跨平台后门生成 Metasploit后门渗透Linux系统以及跨平台后门生成1.Metasploit对目标主机SSH爆破1.1爆破过程2.PHP后门生成3.JAVA后门生成4.LINUX后门生成5.Android后门生成☛参考文档☛2019-08-28 14:27:50 星期三TOC1.Metasploit对目标主机SSH爆破1.实验原理:靶机root
文章目录python写目录爆破工具多线程最终版工具 python写目录爆破工具先骂一下python,注释有中文也要报错,要先写encoding = utf-8 对url批量进行字典爆破#!/usr/bin/python def bruster(url) rep = request.get(url) rep_code = rep.status_code if(rep_code !=404)
利用的核心模块: 1、paramiko的使用参考文章: 2、telnetlib 3、threading 4、termcolor实现代码:#!/usr/bin/python # -*- coding: UTF-8 -*- import paramiko import telnetlib from termcolor import * import random import threading im
转载 2023-07-21 14:19:08
0阅读
利用Pxssh是pexpect库的ssh专用脚本环境:kali代码:'''Author:yw'''frompexpectimportpxsshimportoptparsefromthreadingimport*Max_Connect=5connection_lock=BoundedSemaphore(value=Max_Connect)defconnect(host,user,password):
原创 2019-09-15 15:25:25
2410阅读
写这个脚本的原因是因为布尔爆破步骤的繁琐,因此写下这个半自动化脚本来提升效率,只需输入url和标志词便可开始爆破下面结合sqli-libs第八关来详细说明:这一关是布尔盲注,布尔盲注用于页面没有回显的情况下,但是心细的同学会发现当我们注入的sql语句正确的时候页面会显示,当出现错误的时候页面是完全不显示的,这个时候也就是出现了两种不同的情况,我们便可以通过这两种情况去猜数据,因此我们也就需要用爆破
一:基于密钥的登录方式 (1)首先在客户端生成一对密钥(公钥、私钥) (2)客户端将生成的公钥拷贝到需要访问的服务端机器上 (3)当客户端再此发送一个连接请求,包括IP,用户名 (4)服务端得到客户端的请求后,会到authroized_keys中查找,如果有相应的IP和用户,就会随机生成一个字符串,例如:qwer; (5)服务端将使用客户端拷贝过来的公钥对随机字符串“qwer”,进行加密然后发送给
最近在做python的期末项目,需要实现这个功能,然后各种百度,一直在调bug,走了一些弯路,导致搞了接近两个小时才搞出来,总结一下我遇到的问题以及解决方案。一.实现效果爆炸图片有七张,所以爆炸效果看上去是动态的  2.效果实现第一步:新建一个Bomb爆炸类import pygame class Bomb(object): # 初始化爆炸 def __init
飞机大战基础参考:pygame学习笔记——飞机大战练习案例_小橙子的博客-CSDN博客爆炸效果思路:当子弹和敌机碰撞时,爆炸效果图片移到子弹的坐标,展示爆炸效果。展示爆炸效果需要用到多线程,防止对主线程进行干扰。多线程参考:python学习笔记——多线程_小橙子的博客-CSDN博客注:以下爆炸效果使用两张图片代替#7.创建爆炸效果 class BaoZha(pygame.sprite.Sprite
 一. SSH服务开启前基础配置1.1 修改配置文件?如下图示:打开root/etc/ssh/sshd_config 目录下文件把# Port 22 修改为 Port 22  ,开启22号端口把# ListenAddress 0.0.0.0 修改为 ListenAddress 0.0.0.0  ,允许所有IP地址访问22号端口把# PermitRootLog
Step1:使用crunch生成字典  本例密码为pwd@123,为了减小字典的大小和破解速度,使用crunch 6 7 pwd@123456789生成字典passwd.txtStep2:使用hydra进行暴力破解Step3:破解完成后如下图:crunch <min-len> <max-len> [<charset string>] [options]
Pexpect是一个纯Python模块,用于生成子应用程序;控制他们;并对输出中的预期模式作出响应。Pexpect的工作原理类似于Don Libes的Expect。Pexpect允许脚本生成一个子应用程序,并像键入命令一...
原创 2023-07-06 11:07:21
133阅读
概述我都没想到,第一次暴力破解服务器密码。竟然是对自己的单位服务器出手。。囧,因为还没来得及找测试部要来服务器登录密码,测试部负责人已经下班走了。后来又联系不上,这要更新代码,怎么办。。于是就对测试部的服务器动了歪脑筋,试验一波爆破神器hydra,本篇随笔仅供技术交流。hydra 关于hydra的历史就不多做介绍,毕竟这么强大来头应该不小。因为也是初次使用,就来得及瞄了一眼参考说明,然后
Pexpect是一个纯Python模块,用于生成子应用程序;控制他们;并对输出中的预期模式作出
原创 2023-07-06 10:12:37
118阅读
简介 此脚本运行原理是:读取/var/log/secure 日志文件里面当天累计登录失败30次IP 写入到/etc/hosts.deny文件,这脚本设置很方便扔掉denyhost这个设置超麻烦的软件吧。下载地址http://down.51cto.com/data/313002step 1 如果你想修改登录失败多少次被禁掉,直接修改戏色部分数字,想用默认跳过这步ste
原创 2011-12-27 16:01:34
1533阅读
2点赞
7评论
┌──(root????kali)-[~]└─# hydra -L user.tx -P passwd.txt 10.10.14.50 ssh# -l 指定用户# -p 指定密码# -L 指定用户词典# -P 指定密码词
原创 2023-06-02 12:05:48
252阅读
0x00 前言 SSH 是目前较可靠,专为远程登录会话和其他网络服务提供安全性的协议,主要用于给远程登录会话数据进行加密,保证数据传输的安全。SSH口令长度太短或者复杂度不够,如仅包含数字,或仅包含字母等,容易被恶意者爆破,一旦被恶意者获取,可用来直接登录系统,控制服务器所有权限。0x01 应急场景 某天,网站管理员登录服务器进行巡检时,发现端口连接里存在两条可疑的连接记录,如下图:1. TCP初
原创 2023-08-25 22:05:31
224阅读
目录0x01 简介0x02 常见参数0x03 使用案例0x04 密码字典4.1 kali默认字典4.2 Metasploit集成字典4.3 其他字典参考链接:0x01 简介Hydra中文名:九头蛇,这是一款相当强大的爆破工具,它基本支持了所有可爆破协议,而且容容错率非常好 2018年到2019年各个站点的脚本技术安全性越来越高,例如SQL,XSS可利用性几率较小,大多数的网站且拥有防火墙。 但是由
一、介绍 hydra是一个自动化的爆破工具,暴力弱密码,支持众多协议,已经集成到KailLinux中,直接在终端打开即可。 hydra支持的服务有:POP3,SMB,RDP,SSH,FTP,POP3,Telnet,MYSQ 属于在线密码 二、安装 2.1、安装依赖 sudo apt install libssl-dev libssh-dev libidn11-dev libpcre3
之前我已经在wooyun和91ri上发表了这篇文章,今天转到51cto上。。。默认的ssh日志是不带密码记录功能的,现在想把登录密码记录下来,这样就可以搜集黑客的ssh爆破字典了,从而可以反扫回去。 具体方法就是给默认的ssh源码打个patch #wget http://openbsd.cs.toronto.edu/pub/OpenBSD/OpenSSH/portable/openssh
原创 2015-04-07 11:35:58
8571阅读
3点赞
4评论
  • 1
  • 2
  • 3
  • 4
  • 5