一、项目背景基于 zombie https://wiki.chainreactors.red/zombie/ 进行二次开发,扩展对 Web 后台 的路径探测与账号密码爆破功能,支持验证码识别,保留现有 RDP、MySQL、SSH 等服务爆破能力。也可以使用go单独开发web爆破后台,其他服务的爆破调用zombie系统需要支持 国内外主流 CMS,动态生成字典并结合弱口令库,前后端分离设计,支持代理配置与任务管理。二、功能需求爆破服务支持现有:RDP、MySQL、SSH新增:Web 后台爆破(路径探测 + 账号/密码/验证码识别)web爆破需要做成模块化,以便于让我自己添加各种爆破参数适配市面上大部分的cms
# 云宝爆破系统 - 功能介绍文档
## 📋 系统概述
云宝爆破系统是一个基于分布式架构的多协议爆破平台,支持 Web 后台、RDP、MySQL、SSH 等多种服务的密码爆破。系统采用前后端分离设计,支持分布式 Worker 节点部署,具备智能调度、实时监控、结果分析等完善功能。
**技术栈:**
- 后端:Python + FastAPI + SQLAlchemy + Redis
- 前端:Vue 3 + TypeScript + Element Plus
- Worker:Python(分布式爆破节点)
- 数据库:MySQL 8.0+
---
## 🎯 核心功能模块
### 1. 多协议爆破支持
#### 1.1 Web 后台爆破
- **CMS 自动识别**:支持 30+ 主流 CMS(WordPress、Joomla、Drupal、织梦、帝国等)
- **后台路径探测**:自动探测常见后台路径(/admin、/wp-admin、/dede 等)
- **验证码识别**:集成 ddddocr,支持图片验证码自动识别
- **批量爆破**:支持批量导入 URL,并行爆破多个目标
- **智能字典**:根据域名动态生成字典(公司名、拼音、常用组合)
#### 1.2 服务爆破
- **RDP 爆破**:Windows 远程桌面协议爆破
- **MySQL 爆破**:MySQL 数据库密码爆破
- **SSH 爆破**:Linux SSH 服务爆破
- **FTP 爆破**:FTP 文件传输协议爆破
- **Redis 爆破**:Redis 数据库密码爆破
- **其他协议**:支持扩展更多协议
#### 1.3 扫描功能
- **端口扫描**:自动扫描目标开放端口
- **服务识别**:识别端口对应的服务类型
- **CDN 检测**:判断目标是否
### 7.1 任务执行流程
1. 用户创建任务(指定目标、服务类型、字典规则、代理)
2. 系统检测目标是否开启CDN
3. 如果开启CDN:直接进行CMS识别 → 路径探测 → Web爆破
4. 如果未开启CDN:端口扫描 → 服务识别 → 对应服务爆破 → CMS识别 → Web爆破
5. 实时更新任务进度和状态
6. 成功结果存储到数据库
### 7.2 Web爆破流程
1. CMS识别(根据响应特征匹配规则)
2. 加载对应CMS的后台路径列表
3. 路径探测(尝试访问各个后台路径)
4. 找到后台后,加载字典
5. 验证码识别(如果需要)
6. 账号密码爆破
7. 记录成功结果
### 7.3 Worker节点SSH部署流程
1. 用户在前端"添加节点"页面输入SSH连接信息
- 服务器IP/域名
- SSH端口(默认22)
- SSH用户名
- SSH密码(或SSH密钥)
- 部署路径(可选,默认/home/worker)
- Worker节点名称和ID
2. 前端调用后端部署API,后端开始部署流程
3. 后端测试SSH连接(验证账号密码)
4. 后端检查远程服务器环境
- Python版本(需要3.10+)
- 必要目录权限
- 磁盘空间
5. 后端打包Worker文件(压缩为tar.gz或zip)
6. 后端通过SFTP上传Worker文件到远程服务器
7. 后端在远程服务器执行部署命令
- 创建部署目录
- 解压Worker文件
- 创建虚拟环境
- 安装Python依赖
- 生成.env配置文件
- 配置systemd/supervisor服务(可选)
8. 后端启动Worker服务
9. 后端验证Worker是否成功启动(检查进程和API连接)
声明:本文仅代表作者观点,不代表本站立场。如果侵犯到您的合法权益,请联系我们删除侵权资源!如果遇到资源链接失效,请您通过评论或工单的方式通知管理员。未经允许,不得转载,本站所有资源文章禁止商业使用运营!

下载安装【程序员客栈】APP
实时对接需求、及时收发消息、丰富的开放项目需求、随时随地查看项目状态
评论