安全黑客
当前位置:安全黑客文章资讯安全漏洞漏洞安全
日期:2012-09-24 09:57:00  来源:本站整理

操纵patator举行子域名爆破[漏洞安全]

赞助商链接



  本文“操纵patator举行子域名爆破[漏洞安全]”是由安全黑客为您精心收集,来源于网络转载,文章版权归文章作者所有,本站不对其观点以及内容做任何评价,请读者自行判断,以下是其具体内容:

前言:本来朋友写的一个子域名爆破工具挺好用,这前几天API接口关了.痛楚万分.自己也写了一个近似的但是不咋安定.特地谷歌找了下 找到一款patator.效果和速度还是不错的.
knock的速度真心受不了啊

patator是由Python写的 不用安装下载便可.
下载地址:http://code.谷歌.com/p/patator/

软件是模块化 功效还是很强盛的.

目前支持以下情势:

 * ftp_login     : Brute-force FTP
 * ssh_login     : Brute-force SSH
 * telnet_login  : Brute-force Telnet
 * smtp_login    : Brute-force SMTP
 * smtp_vrfy     : Enumerate valid users using the SMTP VRFY command
 * smtp_rcpt     : Enumerate valid users using the SMTP RCPT TO command
 * finger_lookup : Enumerate valid users using Finger
 * http_fuzz     : Brute-force HTTP/HTTPS
 * pop_passd     : Brute-force poppassd (not POP3)
 * ldap_login    : Brute-force LDAP
 * smb_login     : Brute-force SMB
 * smb_lookupsid : Brute-force SMB SID-lookup
 * mssql_login   : Brute-force MSSQL
 * oracle_login  : Brute-force Oracle
 * mysql_login   : Brute-force MySQL
 * pgsql_login   : Brute-force PostgreSQL
 * vnc_login     : Brute-force VNC
 * dns_forward   : Brute-force DNS
 * dns_reverse   : Brute-force DNS (reverse lookup subnets)
 * snmp_login    : Brute-force SNMPv1/2 and SNMPv3
 * unzip_pass    : Brute-force the password of encrypted ZIP files
 * keystore_pass : Brute-force the password of Java keystore files

利用dns_forward模块举行子域名爆破

dns_forward name=FILE0.目标域名 0=字典途径 -x ignore:code=3

案例:

dns_forward name=FILE0.hsc.fr 0=names.txt -x ignore:code=3

软件还是对比简单快速的,功效我就不一一介绍了


  以上是“操纵patator举行子域名爆破[漏洞安全]”的内容,如果你对以上该文章内容感兴趣,你可以看看安全黑客为您推荐以下文章:
  • 操纵patator举行子域名爆破
  • <b>托管C++中操纵path对象处理Temp文件</b>
  • 本文地址: 与您的QQ/BBS好友分享!

    文章评论评论内容只代表网友观点,与本站立场无关!

       评论摘要(共 0 条,得分 0 分,平均 0 分) 查看完整评论
    免责条款 - 广告合作 - 下载声明 - 欢迎投稿 - 友情连接 - 网站地图 -
    Copyright © 2012-2013 www.110hack.com. All Rights Reserved .