6-其他暴力破解工具

发布时间:2024年01月03日

其他暴力破解工具

wfuzz

1、猜参数

2、暴破密码

3、找出网站过滤的参数,比如SQL注入和XSS

4、目录扫描

5、压力测试

……

wfuzz -z file,user -z file,pass -d "username=FUZZ&password=FUZ2Z&submit=login" http://192.168.142.1/pikachu/vul/burteforce/bf_form.php

Hydra

https://github.com/vanhauser-thc/thc-hydra

支持:

Asterisk, AFP, Cisco AAA, Cisco auth, Cisco enable, CVS, Firebird,FTP,HTTP-FORM-GET, HTTP-FORM-POST, HTTP-GET, HTTP-HEAD, HTTP- POST, HTTP-PROXY,HTTPS-FORM-GET, HTTPS-FORM-POST, HTTPS-GET,HTTPS-HEAD, HTTPS-POST,HTTP-Proxy, ICQ, IMAP, IRC, LDAP,MEMCACHED, MONGODB, MS-SQL, MYSQL, NCP, NNTP, Oracle,Listener,Oracle SID, Oracle, PC-Anywhere, PCNFS, POP3, POSTGRES,Radmin, RDP, Rexec, Rlogin,Rsh, RTSP, SAP/R3, SIP, SMB, SMTP, SMTP,Enum, SNMP v1+v2+v3, SOCKS5,SSH (v1 and v2), SSHKEY, Subversion,Teamspeak (TS2), Telnet, VMware-Auth,VNC and XMPP

参数解释
-R恢复上次中断的会话
-I忽略之前的会话文件
-SSSL连接
-s指定端口
-l用户名字典,-L 来自文件
-p密码字典,-P 来自文件
-x密码生成
-y禁用字符
-rrainy mode
-e循环测试用户名而不是密码
-C当用户名和密码存储到一个文件时使用此参数。注意,文件(字典)存储的格式必须为"用户名:密码"的格式。
-M批量暴破
-o输出的文件名
-b输出格式
-f一旦爆破成功一个就停止爆破
-t指定爆破时的任务数量(可以理解为线程数),默认为16
-T总并发数
-w每个线程的连接之间的响应等待时间
-c所有线程单次登录等待时间
-4/-6使用IPv4 / IPv6地址
-v显示爆破的详细信息
-O使用旧的SSL v2或v3版本
-q不打印有关连接错误的消息
-U服务模块使用详细信息
hydra -l user -P passlist.txt ftp://192.168.0.1
hydra -L userlist.txt -p defaultpw imap://192.168.0.1/PLAIN
hydra -C defaults.txt -6 pop3s://[2001:db8::1]:143/TLS:DIGEST-MD5
hydra -l admin -p password ftp://[192.168.0.0/24]/
hydra -L logins.txt -P pws.txt -M targets.txt ssh

Medusa

http://foofus.net/goons/jmk/medusa/medusa.html

支持AFP, CVS, FTP, HTTP, IMAP, MS-SQL, MySQL, NCP(NetWare),NNTP, PcAnywhere, POP3, PostgreSQL, rexec,rlogin, rsh, SMB, SMTP(AUTH/VRFY), SNMP, SSHv2, SVN,Telnet, VmAuthd, VNC

参数解释
-h主机名或者IP名
-H主机名或者IP名(文件)
-u用户名
-U用户名(文件)
-p密码
-P密码(文件)
-C指定测试格式为" user:password"的字典
-O将输出结果保存在指定文件
-e额外的密码检测(n:空密码 s:用户名=密码)
-M指定执行的模块(不带.mod扩展名)
-m指定传递给模块的参数
-d查看支持破解的模块
-n指定非默认的TCP端口
-s启动SSL
-g设置连接超时时间(默认值3)
-r设置重试的次数(默认值3)
-R重试次数
-c验证socket连接是否可用的等待时间
-t设置同时测试的登录总数
-T设置同时测试的主机总数
-L一个线程使用一个用户名
-f在破解得到第一个用户名或密码后停止扫描主机
-F当在任何主机上破解得到第一个用户名或密码后停止扫描
-b不显示软件启动时的版本信息
-q显示模块的使用信息
-v详细等级(0-6)
-w错误调试等级(0-10)
-V显示版本信息
-Z恢复中止的扫描

msf辅助模块

msfconsole
use auxiliary/scanner/ssh/ssh_login
set RHOSTS 192.168.142.66
set PASS_FILE /root/vuln/pass
set USER_FILE /root/vuln/user
exploit
文章来源:https://blog.csdn.net/m0_62978778/article/details/135335197
本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。