BruteSpray toma la salida de nmap GNMAP/XML y aplica fuerza bruta automáticamente a los servicios con credenciales predeterminadas usando Medusa. Incluso puede encontrar puertos no estándar usando -sV dentro de Nmap .
Servicios admitidos
- ssh
- ftp
- telnet
- vnc
- mssql
- mysql
- posgresql
- rsh
- imágen
- nntp
- pcen cualquier lugar
- pop3
- rexec
- iniciar sesión
- smbnt
- SMTP
- svn
- vmauthd
Registro de cambios v1.8.1
- Corrección ortográfica menor
- actualización de requisitos
- dependencia limpia
- cambios de banner
Instalación
git clone https://github.com/x90skysn3k/brutespray.git
Uso
Primero, haga un escaneo de nmap con -oG nmap.gnmap o -oX nmap.xml .
Comando: python brutespray.py -h
Ejemplos
Uso de listas de palabras personalizadas:
python brutespray.py –file nmap.gnmap -U /usr/share/wordlist/user.txt -P /usr/share/wordlist/pass.txt –threads 5 –hosts 5
Servicios específicos de fuerza bruta: –file nmap.gnmap –service ftp,ssh,telnet –threads 5 –hosts 5
Credenciales específicas: –file nmap.gnmap -u admin -p contraseña –threads 5 –hosts 5
Continuar después del éxito: –file nmap.gnmap –threads 5 –hosts 5 -c
Utilice la salida XML de Nmap: –file nmap.xml –threads 5 –hosts 5
Modo interactivo: –file nmap.xml -i
Demo
El cargo BruteSpray: Herramienta para realizar ataques de Fuerza Bruta desde Nmap apareció primero en Noticias de seguridad informática, ciberseguridad y hacking.
Ver Fuente
No hay comentarios.:
Publicar un comentario