利用Python无限爆破路由器密码, 限制错误次数? 对Python无用!

Posted py08523

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了利用Python无限爆破路由器密码, 限制错误次数? 对Python无用!相关的知识,希望对你有一定的参考价值。

技术分享图片

image

在院子里面看到了一个没人用的路由器(ws860s),看起来像个黑科技的玩意儿,就想着进去看看,到底有什么好玩的。看到后面的标签上有web界面的地址,然后登陆进去看看,发现有密码,然后我想,路由器的密码应该都是可以reset的,然后我就用笔戳那个reset键,奇迹没有发生,原来这个reset键坏了。

技术分享图片

image

技术分享图片

image

分析过程

抓包

1、打开路由的web页面:192.168.3.1,路由器返回

技术分享图片

image

技术分享图片

image

会得到csrf和cookie和所需要的值,这些值都要保留下来,后面会用。

2、输入用户名密码后:

技术分享图片

image

技术分享图片

image

技术分享图片

image

技术分享图片

image

3、路由器返回数据

技术分享图片

image

密码的生成方法

从上面抓包的结果来看,Password字段是经过加密的,所以如果我们要Python暴力破解,需要把这个password的生成算法找出来。

打开web登录页面,查看源代码,找找算法

技术分享图片

image

技术分享图片

image

技术分享图片

image

技术分享图片

image

技术分享图片

image

在linux上修改ip地址,很简单一条命令就可以解决:

技术分享图片

image

[password:bbbbbbbb];{"errorCategory":"user_pass_err","csrf_param":"FcnG919l8J7XhQsOYQEMS3WhsC2liSX","count":2,"csrf_token":"IQ/LfSZSx7gTp6VflYnZelobNSpoMy2"}

ip地址被限制,需要等待1分钟的提示:

[password:aaaaaaaa];{"errorCategory":"Three_time_err","csrf_param":"VKGTylVILQA9SFsTyYdpkHv8qfJPIIw","count":3,"csrf_token":"MTQLBcWQN+1DJjAP+A6xC4AUSXciBod"}

登录成功的提示:

****[password:xxxxxxxx];{"csrf_param":"H/DyWxogz7+2y4UfzhqddowkjH1uL04","csrf_token":"MorgBb0+PNpoE8KhwBwq4OoioD2NcCs","errorCategory":"ok","level":2,"IsWizard":true,"IsFirst":true}

流程

技术分享图片

image

所有的数据都准备好了,下一步,就是开始利用Python写程序了。

核心Python代码:

技术分享图片

image

技术分享图片

image

技术分享图片

image

技术分享图片

image

技术分享图片

image

技术分享图片

image

技术分享图片

image

技术分享图片

image

技术分享图片

image

技术分享图片

image

技术分享图片

image

技术分享图片

image

技术分享图片

image

技术分享图片

image

技术分享图片

image

怎么防止暴力破解?

技术分享图片

image

技术分享图片

以上是关于利用Python无限爆破路由器密码, 限制错误次数? 对Python无用!的主要内容,如果未能解决你的问题,请参考以下文章

Burpsuite突破登录次数限制爆破后台

DISCUZ登陆限制IP绕过

由内存过期失效引起的密码爆破

python 写的http后台弱口令爆破工具

收到此错误:错误:重新渲染过多。 React 限制渲染次数以防止无限循环

“错误:重新渲染过多。React 限制了渲染次数以防止无限循环。”