弱口令** Tools-1
弱口令**工具
弱口令**工具有很多种,我目前使用过的是下面这3个,只对这3个做记录和说明,后续有好用的再继续添加哦。
hydra
- 单个IP**还是比较好用的
- windows / kali / linux
- windows 直接从github上进行下载,使用时双击.exe会闪退,需要在目录下新建一个cmd.bat的执行文件,里面的内容为:cmd.exe 。使用时直接双击cmd.bat即可。
- linux 也是github上面下载压缩包,具体下载安装教程请自行百度,我直接就用kali了,所以这个不过多赘述。
- kali 直接集成了此工具。使用参数网上大家搜索到的都是一样的,不会的参数help查询一下用法。
-l : 指定单个用户名
-L : 指定用户名字典
-p : 指定单个密码
-P : 指定密码字典
-C :用户名和密码存储到一个文件 { 注意,文件(字典)存储的格式必须为 “用户名:密码” 的格式 }
-M :指定多个攻击目标,存储攻击目标的文件的路径 { 注意:列表文件存储格式必须为 “地址:端口” }
-t : 线程数
-s :指定端口
-S : 指定**时使用 SSL 链接
-R : 继续从上一次**进度进行**
-v/-V :显示详细的**信息
-q : 不打印有关连接错误的消息
-e : 尝试“n”空密码,“s”登录通过and/or “r”反向登录
-o :指定结果输出文件
-f :在使用-M参数以后,找到第一对登录名或者密码的时候中止**
-w :设置最大超时的时间,单位秒,默认是30s
server : 目标IP
service :指定服务名 ssh / ftp / rdp / cisco / http 等
超级弱口令检查工具
- 直接下载就可以使用啦,里面也有说明文档可以指导使用
- 可以更新版本,但是我认为不是很好用
- github上面直接下载
- 长相外观:
F-Scrack
- 推荐(亲测有效)
- 一款python编写的轻量级弱口令检测脚本,目前支持以下服务:FTP、MYSQL、MSSQL、MONGODB、REDIS、TELNET、ELASTICSEARCH、POSTGRESQL
- 此脚本仅可用于授权的渗透测试以及自身的安全检测中。此脚本仅用于学习以及使用,可自由进行改进,禁止提取加入任何有商业行为的产品中。
- 用法
python F-Scrack.py -h 192.168.1 [-p 21,80,3306] [-m 50] [-t 10] - 参数
-h 必须输入的参数,支持ip(192.168.1.1),ip段(192.168.1),ip范围指定(192.168.1.1-192.168.1.254),ip列表文件(ip.ini),最多限制一次可扫描65535个IP。
-p 指定要扫描端口列表,多个端口使用,隔开 例如:1433,3306,5432。未指定即使用内置默认端口进行扫描(21,23,1433,3306,5432,6379,9200,11211,27017)
-m 指定线程数量 默认100线程
-t 指定请求超时时间。
-d 指定密码字典。
-n 不进行存活探测(ICMP)直接进行扫描。 - 使用举例
python Scrack.py -h 10.111.1
python Scrack.py -h 192.168.1.1 -d pass.txt
python Scrack.py -h 10.111.1.1-10.111.2.254 -p 3306,5432 -m 200 -t 6
python NAScan.py -h ip.ini -n
本人特别声明
自己写文章,只是为了学了知识按照自己的理解进行整理归纳,资源很多也是网上教程和自己试错的结果,并不是想要获取其他非法利益,整理好了发出来,只是想自己做一个记录,并且也希望能解决和我有一样困惑的人的问题。