好湿?好紧?好多水好爽自慰,久久久噜久噜久久综合,成人做爰A片免费看黄冈,机机对机机30分钟无遮挡

主頁 > 知識庫 > python滲透測試linux密碼激活的示例

python滲透測試linux密碼激活的示例

熱門標(biāo)簽:地圖標(biāo)注線上如何操作 開封語音外呼系統(tǒng)代理商 河北防封卡電銷卡 開封自動外呼系統(tǒng)怎么收費(fèi) 天津電話機(jī)器人公司 400電話辦理哪種 應(yīng)電話機(jī)器人打電話違法嗎 電銷機(jī)器人的風(fēng)險 手機(jī)網(wǎng)頁嵌入地圖標(biāo)注位置

上篇文章給大家介紹過 Python腳本破解Linux口令(crypt模塊)    感興趣的朋友點(diǎn)擊查看。

linux密碼破解

這段代碼通過分別讀取兩個文件,一個為加密口令文件(cryptPass),另一個為用于猜測的字典文件(key.txt)。
在testPass()函數(shù)中讀取字典文件,并通過crypt.crypt()進(jìn)行加密,加密時需要一個明文密碼以及兩個字節(jié)salt(加密口令的前兩個字母),通過salt和明文密碼加密形成 cryptWord。
最后將cryptWord和cryptPass進(jìn)行對比,如果相等,則這個word就是該用戶的密碼,否則不是。

先看crypt的示例

可以看到鹽是添加在密文的前兩位的,所以將加密口令的前兩位提取出來為salt即可。

在Linux系統(tǒng)中,用戶的密碼被加密存儲在了 /etc/shadow 文件中
如下是 /etc/shadow中root用戶的字段

密碼部分的格式為:$id$salt$encrypted
id是指用的哈希算法,id為1是MD5,id為5是SHA-256,id為6是SHA-512
salt 為鹽值
encrypted 為hash值,這里的hash值是密碼和鹽值一起加密之后得到的

編程之前準(zhǔn)備:
1、創(chuàng)建密碼字典key.txt 。
2、我們將 /etc/shadow 文件復(fù)制到python腳本所在目錄,修改文件名為 shadow.txt

import crypt   ##導(dǎo)入Linux口令加密庫
def testPass(cryptPass):
    salt=cryptPass[cryptPass.find("$"):cryptPass.rfind("$")]  ##獲得鹽值,包含$id部分
    dictFile=open('key.txt','r')
    for word in dictFile.readlines():
        word=word.strip("\n")
        cryptWord=crypt.crypt(word,salt)      ##將密碼字典中的值和鹽值一起加密
        if (cryptWord==cryptPass):           ##判斷加密后的數(shù)據(jù)和密碼字段是否相等
            print "[+]Found Password:"+word+"\n"       ##如果相等則打印出來
            return 
    print "[-] Password Not Found.\n"
    return 
 
def main():
    passFile=open('shadow.txt')
    for line in passFile.readlines():      ##讀取文件中的所有內(nèi)容
        if ":" in line:
            user=line.split(":")[0]                     ##獲得用戶名
            cryptPass=line.split(":")[1].strip(' ')   ##獲得密碼字段
            print "[*] Cracking Password for:"+user
            testPass(cryptPass)
main()

參考文章
相關(guān)知識
1、split()方法以及關(guān)于str.split()[0]等形式內(nèi)容的詳細(xì)講解

str.split(str="", num=string.count(str)).

參數(shù):
str :分隔符,默認(rèn)為所有的空字符,包括空格、換行(\n)、制表符(\t)等。
num : 分割次數(shù)。默認(rèn)為 -1, 即分隔所有。
返回值:
Python split() 通過指定分隔符對字符串進(jìn)行切片,如果參數(shù) num 有指定值,則分隔 num+1 個子字符串,返回分割后的字符串列表。
代碼示例:

輸入
str = "Line1-abcdef \nLine2-abc \nLine4-abcd";
print str.split( );          # 以空格為分隔符,包含 \n
print str.split(' ', 1 );    # 以空格為分隔符,分隔成兩個
輸出
['Line1-abcdef', 'Line2-abc', 'Line4-abcd']
['Line1-abcdef', '\nLine2-abc \nLine4-abcd']

2、關(guān)于str.split()[0]等形式內(nèi)容的詳細(xì)講解

•輸入與輸出
>>> str="hello boy[www.doiido.com]>byebye"
>>> str.split("[")[1].split("]")[0]
'www.doiido.com'
>>> str.split("[")[1].split("]")[0].split(".")
['www', 'doiido', 'com']

解析:
str.split("[")[1]. split("]")[0]輸出的是 [ 后的內(nèi)容以及 ] 前的內(nèi)容。 str.split("[")[1]. split("]")[0]. split(".") 是先輸出 [ 后的內(nèi)容以及 ] 前的內(nèi)容,然后通過 . 作為分隔符對字符串進(jìn)行切片。
下面再對上面的例子進(jìn)一步操作加深理解:

str="hello boy[www.doiido.com]>byebye"
str.split("o")[0]

得到:‘hell'

str="hello boy[www.doiido.com]>byebye"
str.split("o")[1]

得到:' b'(這里b的前面有個空格!)

str="hello boy[www.doiido.com]>byebye"
str.split("o")[3]

得到:‘iid'(這里得到的iid是第3個o后和第4個o前之間的內(nèi)容)

str="hello boy[www.doiido.com]>byebye"
str.split("[")[0]

得到:‘hello boy'(這里得到的hello boy是第一個[之前的內(nèi)容)
解析:
str.split(“o”)[0]得到的是第一個o之前的內(nèi)容
str.split(“o”)[1]得到的是第一個o和第二個o之間的內(nèi)容
str.split(“o”)[3]得到的是第三個o后和第四個o前之間的內(nèi)容
str.split("[")[0]得到的是第一個 [ 之前的內(nèi)容
[n] 取值范圍(n,n+1)
注意:[ ]內(nèi)的數(shù)值必須小于等于split("")內(nèi)分隔符的個數(shù),否則會報錯

3、補(bǔ)充

str="hello boy[www.doiido.com]>byebye"
str.split("o")[0:2]
得到的結(jié)果:
['hell', ' b']

解析:
str.split(“o”)[0:2]得到的是第一個o之前的內(nèi)容 + 第一個o和第二個o之間的內(nèi)容,這里第三個o前內(nèi)容取不到,是一個左閉右開區(qū)間。
[n:m]取值范圍(n,n+1)^(n+1,m)
引申:

str="hello boy[www.doiido.com]>byebye"
print(str.split("o")[0:-1])
print(str.split("o")[0:-2])
print(str.split("o")[0:-3])
運(yùn)行結(jié)果:
['hell', ' b', 'y[www.d', 'iid', '.c']
['hell', ' b', 'y[www.d', 'iid']
['hell', ' b', 'y[www.d']

`str.split("o")[1:3]`取得的結(jié)果為
[' b', 'y[www.d']

注:注意空格!注意空格!注意空格!

以上就是python滲透測試linux密碼激活的示例的詳細(xì)內(nèi)容,更多關(guān)于python滲透測試linux密碼破解的資料請關(guān)注腳本之家其它相關(guān)文章!

您可能感興趣的文章:
  • Python腳本激活Linux密碼的方法(crypt模塊)
  • python獲取linux和windows系統(tǒng)指定接口的IP地址的步驟及代碼
  • 聊聊python在linux下與windows下導(dǎo)入模塊的區(qū)別說明
  • linux centos 7.x 安裝 python3.x 替換 python2.x的過程解析
  • 在Linux下使用命令行安裝Python

標(biāo)簽:六盤水 成都 江蘇 蘭州 山東 宿遷 駐馬店 常州

巨人網(wǎng)絡(luò)通訊聲明:本文標(biāo)題《python滲透測試linux密碼激活的示例》,本文關(guān)鍵詞  python,滲透,測試,linux,密碼,;如發(fā)現(xiàn)本文內(nèi)容存在版權(quán)問題,煩請?zhí)峁┫嚓P(guān)信息告之我們,我們將及時溝通與處理。本站內(nèi)容系統(tǒng)采集于網(wǎng)絡(luò),涉及言論、版權(quán)與本站無關(guān)。
  • 相關(guān)文章
  • 下面列出與本文章《python滲透測試linux密碼激活的示例》相關(guān)的同類信息!
  • 本頁收集關(guān)于python滲透測試linux密碼激活的示例的相關(guān)信息資訊供網(wǎng)民參考!
  • 推薦文章
    主站蜘蛛池模板: 91婷婷色香五月综合| 与女乱小说大全| 公妇在线观看播放| 38精品国产38久久久久久无码| 1级片网站| 黄色片免费在线观看| 又硬又粗又硬又长又大时间持久| 夜夜骑狠狠干| 好大好深别停视频视频| 女人高潮AAA大片App| 超碰Cao草棚gao进入蜜桃| 国产11页| 亚洲成人精品| 荥阳市| 国产情侣久久| 欧美人与禽ZOZZO性伦三区| 国产的大片免费看| 中文字幕35页| 国产无遮挡A片又黄又爽| 国产午夜激无码毛片不卡十第1集 免费无码婬片AAAA片在线蜜芽 | 女同互操| 国产V亚洲V天堂无码久久鲜肉| 爽到喷水(H)| 嗯啊哈啊啊| 69xxxx女人免费| 337p亚洲精品一区二区三区| 91丨色丨国产熟女?蘑菇| 乱子伦小说500篇| 调教性玩具NP高H道具| 国产黄A三级三级三级看三级男男| 污黄色小说| 亚洲欧美综合一区二区三区四区| 女生被男人操| 99久热在线精品视频观看美乃雀| 鲍鱼tv最新| 美女张开腿露出尿口扒开来摸网站| 黑料社区深夜秘?入口| 思热99re视热频这里只精品| 亚洲精品无码AV在线观看睡美人| 高清成年美女黄网站免费大全| 爽好大快深点公交车视频|