攻防必备:弱口令爆破工具 — crack
0x01 工具介绍
- 支持常见服务口令爆破(未授权检测)
- ftp
- ssh
- wmi
- wmihash
- smb
- mssql
- oracle
- mysql
- rdp
- postgres
- redis
- memcached
- mongodb
- 多线程爆破,支持进度条
- 支持彩色输出
- 支持多种输出模式(debug|silent)
- 全平台支持
- 全部插件测试用例(pkg/crack/plugins/plugins_test.go)
- API调用,可参考(internal/runner/runner.go)
0x02 安装与使用
crack ./crack -hService cracker Usage: ./crack [flags] Flags:INPUT: -i, -input string crack service input(example: -i '127.0.0.1:3306', -i '127.0.0.1:3307|mysql') -f, -input-file string crack services file(example: -f 'xxx.txt') -m, -module string choose module to crack(ftp,ssh,wmi,mssql,oracle,mysql,rdp,postgres,redis,memcached,mongodb) (default "all") -user string user(example: -user 'admin,root') -pass string pass(example: -pass 'admin,root') -user-file string user file(example: -user-file 'user.txt') -pass-file string pass file(example: -pass-file 'pass.txt') CONFIG: -threads int number of threads (default 1) -timeout int timeout in seconds (default 10) -delay int delay between requests in seconds (0 to disable) -crack-all crack all user:pass OUTPUT: -o, -output string output file to write found results (default "crack.txt") -nc, -no-color disable colors in output DEBUG: -silent show only results in output -debug show debug output
0x03 项目链接下载
https://github.com/niudaii/crack
文章来源:系统安全运维
黑白之道发布、转载的文章中所涉及的技术、思路和工具仅供以安全为目的的学习交流使用,任何人不得将其用于非法用途及盈利等目的,否则后果自行承担!
如侵权请私聊我们删文
END