6-其他暴力破解工具
其他暴力破解工具
wfuzz
1、猜参数
2、暴破密码
3、找出网站过滤的参数,比如SQL注入和XSS
4、目录扫描
5、压力测试
……
wfuzz -z file,user -z file,pass -d "username=FUZZ&password=FUZ2Z&submit=login" http://192.168.142.1/pikachu/vul/burteforce/bf_form.php
Hydra
https://github.com/vanhauser-thc/thc-hydra
支持:
Asterisk, AFP, Cisco AAA, Cisco auth, Cisco enable, CVS, Firebird,FTP,HTTP-FORM-GET, HTTP-FORM-POST, HTTP-GET, HTTP-HEAD, HTTP- POST, HTTP-PROXY,HTTPS-FORM-GET, HTTPS-FORM-POST, HTTPS-GET,HTTPS-HEAD, HTTPS-POST,HTTP-Proxy, ICQ, IMAP, IRC, LDAP,MEMCACHED, MONGODB, MS-SQL, MYSQL, NCP, NNTP, Oracle,Listener,Oracle SID, Oracle, PC-Anywhere, PCNFS, POP3, POSTGRES,Radmin, RDP, Rexec, Rlogin,Rsh, RTSP, SAP/R3, SIP, SMB, SMTP, SMTP,Enum, SNMP v1+v2+v3, SOCKS5,SSH (v1 and v2), SSHKEY, Subversion,Teamspeak (TS2), Telnet, VMware-Auth,VNC and XMPP
参数 | 解释 |
---|---|
-R | 恢复上次中断的会话 |
-I | 忽略之前的会话文件 |
-S | SSL连接 |
-s | 指定端口 |
-l | 用户名字典,-L 来自文件 |
-p | 密码字典,-P 来自文件 |
-x | 密码生成 |
-y | 禁用字符 |
-r | rainy mode |
-e | 循环测试用户名而不是密码 |
-C | 当用户名和密码存储到一个文件时使用此参数。注意,文件(字典)存储的格式必须为"用户名:密码"的格式。 |
-M | 批量暴破 |
-o | 输出的文件名 |
-b | 输出格式 |
-f | 一旦爆破成功一个就停止爆破 |
-t | 指定爆破时的任务数量(可以理解为线程数),默认为16 |
-T | 总并发数 |
-w | 每个线程的连接之间的响应等待时间 |
-c | 所有线程单次登录等待时间 |
-4/-6 | 使用IPv4 / IPv6地址 |
-v | 显示爆破的详细信息 |
-O | 使用旧的SSL v2或v3版本 |
-q | 不打印有关连接错误的消息 |
-U | 服务模块使用详细信息 |
hydra -l user -P passlist.txt ftp://192.168.0.1
hydra -L userlist.txt -p defaultpw imap://192.168.0.1/PLAIN
hydra -C defaults.txt -6 pop3s://[2001:db8::1]:143/TLS:DIGEST-MD5
hydra -l admin -p password ftp://[192.168.0.0/24]/
hydra -L logins.txt -P pws.txt -M targets.txt ssh
Medusa
http://foofus.net/goons/jmk/medusa/medusa.html
支持AFP, CVS, FTP, HTTP, IMAP, MS-SQL, MySQL, NCP(NetWare),NNTP, PcAnywhere, POP3, PostgreSQL, rexec,rlogin, rsh, SMB, SMTP(AUTH/VRFY), SNMP, SSHv2, SVN,Telnet, VmAuthd, VNC
参数 | 解释 |
---|---|
-h | 主机名或者IP名 |
-H | 主机名或者IP名(文件) |
-u | 用户名 |
-U | 用户名(文件) |
-p | 密码 |
-P | 密码(文件) |
-C | 指定测试格式为" user:password"的字典 |
-O | 将输出结果保存在指定文件 |
-e | 额外的密码检测(n:空密码 s:用户名=密码) |
-M | 指定执行的模块(不带.mod扩展名) |
-m | 指定传递给模块的参数 |
-d | 查看支持破解的模块 |
-n | 指定非默认的TCP端口 |
-s | 启动SSL |
-g | 设置连接超时时间(默认值3) |
-r | 设置重试的次数(默认值3) |
-R | 重试次数 |
-c | 验证socket连接是否可用的等待时间 |
-t | 设置同时测试的登录总数 |
-T | 设置同时测试的主机总数 |
-L | 一个线程使用一个用户名 |
-f | 在破解得到第一个用户名或密码后停止扫描主机 |
-F | 当在任何主机上破解得到第一个用户名或密码后停止扫描 |
-b | 不显示软件启动时的版本信息 |
-q | 显示模块的使用信息 |
-v | 详细等级(0-6) |
-w | 错误调试等级(0-10) |
-V | 显示版本信息 |
-Z | 恢复中止的扫描 |
msf辅助模块
msfconsole
use auxiliary/scanner/ssh/ssh_login
set RHOSTS 192.168.142.66
set PASS_FILE /root/vuln/pass
set USER_FILE /root/vuln/user
exploit
本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。 如若内容造成侵权/违法违规/事实不符,请联系我的编程经验分享网邮箱:veading@qq.com进行投诉反馈,一经查实,立即删除!