安全矩阵

 找回密码
 立即注册
搜索
查看: 867|回复: 0

弱口令爆破工具 -- crack

[复制链接]

260

主题

275

帖子

1065

积分

金牌会员

Rank: 6Rank: 6

积分
1065
发表于 2022-9-15 07:42:34 | 显示全部楼层 |阅读模式

弱口令爆破工具 -- crack
原文链接:弱口令爆破工具 -- crack
niudaii web安全工具库 2022-09-15 00:00 发表于河南
===================================

免责声明
请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任。


0x01 工具介绍

  • 支持常见服务口令爆破(未授权检测)
    • ftp
    • ssh
    • wmi
    • wmihash
    • smb
    • mssql
    • oracle
    • mysql
    • rdp
    • postgres
    • redis
    • memcached
    • mongodb
  • 多线程爆破,支持进度条
  • 支持彩色输出
  • 支持多种输出模式(debug|silent)
  • 全平台支持
  • 全部插件测试用例(pkg/crack/plugins/plugins_test.go)
  • API调用,可参考(internal/runner/runner.go)
0x02 安装与使用
  1. crack ./crack -h
  2. Service cracker

  3. Usage:
  4.   ./crack [flags]

  5. Flags:
  6. INPUT:
  7.    -i, -input string       crack service input(example: -i '127.0.0.1:3306', -i '127.0.0.1:3307|mysql')
  8.    -f, -input-file string  crack services file(example: -f 'xxx.txt')
  9.    -m, -module string      choose module to crack(ftp,ssh,wmi,mssql,oracle,mysql,rdp,postgres,redis,memcached,mongodb) (default "all")
  10.    -user string            user(example: -user 'admin,root')
  11.    -pass string            pass(example: -pass 'admin,root')
  12.    -user-file string       user file(example: -user-file 'user.txt')
  13.    -pass-file string       pass file(example: -pass-file 'pass.txt')

  14. CONFIG:
  15.    -threads int  number of threads (default 1)
  16.    -timeout int  timeout in seconds (default 10)
  17.    -delay int    delay between requests in seconds (0 to disable)
  18.    -crack-all    crack all user:pass

  19. OUTPUT:
  20.    -o, -output string  output file to write found results (default "crack.txt")
  21.    -nc, -no-color      disable colors in output

  22. DEBUG:
  23.    -silent  show only results in output
  24.    -debug   show debug output
复制代码

编辑

0x03 项目链接下载

1、通过阅读原文,到项目地址下载
2、关注公众号"web安全工具库",后台回复:20220914





回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

小黑屋|安全矩阵

GMT+8, 2024-4-20 03:30 , Processed in 0.016230 second(s), 26 queries .

Powered by Discuz! X4.0

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表