theharvester 与 hydra结合爆破邮箱弱口令

theharvester与hydra的结合使用进行邮箱爆破。

首先说一下theharvester是对邮箱进行信息收集的工具。

hydra是对弱口令爆破的工具。

爆破流程:

1.找到目标网站,用theharvester对域名进行信息收集,返回的结果是带有邮箱的子域名,然后用awk对子域名处理,只要邮箱的前半部分(因为登录邮箱的时候,它会自动把邮箱格式加上)。

2.然后把筛选的数据,当做user字典,然后password字典是自己提供的(可以从网上找,很多,也可以用工具生成)。

3.用hydra爆破。

开始扫描域名。

用awk处理数据,把@符号前面的放到user.txt,做成user字典

时间: 2024-08-07 23:02:15

theharvester 与 hydra结合爆破邮箱弱口令的相关文章

python 写的http后台弱口令爆破工具

# -*- coding: utf-8 -*- # 利用python 写的多线程爆破后台用户名+密码(自备字典),比较实用,即使是在信息安全这么重视的今天,还是有人不加验证码或者异常访问限制之类的登陆验证方式,这样就很# 容易被弱口令爆破工具拿下,(本代码仅限学习实用,禁止进行web攻击,不承担法律责任) import urllib2 import urllib import httplib import threading headers = {"Content-Type":&quo

使用Burpsuite爆破弱口令教工号

使用Burpsuite爆破弱口令教工号 发表于 2015-11-18   |   分类于 Burpsuite  |   1条评论  |   26次阅读 准备 所谓工欲善其事,必先利其器,首先当然是要下载一个Burpsuite,你可以baidu,google找一个破解版的,当然也可以用kali系统自带的,不过kali系统自带的会有线程限制,只允许单线程,所以还是去找个破解版的吧!需要特别注意的是Burpsuite是用java编写的,所以学要java运行环境,正如sqlmap需要python运行环境

python ssh弱口令爆破多线程脚本及遇到的一些错误与问题

练习写了个SSH弱口令爆破多线程脚本,遇到的问题 1.一开始想import pexpect 中的pxssh 然而却一直该有错误, ImportError: cannot import name spawn google了下问题都说的很模糊也不清楚.有的说是pexpect模块没安装好,有的说是python import的问题,因为在lib中已经有了spawn模块,与pexpect模块中的spawn重名了,所以报错.但也都没说清楚该这么弄.最后在here这里看到了问题原因,原来是pexpect根本不

msf各种弱口令爆破

Msf: 写的很乱 记录下msf各个爆破弱口令的模块 run post/windows/gather/arp_scanner RHOSTS=10.10.10.0/24 使用arp_scanner模块 检测在线主机 metasploit 增加路由 route add 10.10.1.3 255.255.255.0 1 使用扫描模块 use scanner/portscan/tcp 爆破ssh Msf>use auxiliary/scanner/ssh/ssh_login 爆破ftp Msf>us

[端口安全]Hydra密码爆破

0x01 简介 Hydra中文名:九头蛇,这是一款相当强大的爆破工具,它基本支持了所有可爆破协议,而且容容错率非常好 2018年到2019年各个站点的脚本技术安全性越来越高,例如SQL,XSS可利用性几率较小,大多数的网站且拥有防火墙. 但是由于运维的安全意识薄弱还是会存在弱口令这类漏洞,弱口令在渗透手法里算不得高明,但也是排行较高的渗透手法,简单,暴力.是它的代名词. 对于端口的爆破,首先要有一个好的字典,这里主要介绍kali里面水螅的爆破,不过能不能爆破成功还是需要你有一个好的字典. 0x0

批量扫内网弱口令

公司弱口令一直没有杜绝掉,很多时候都需要安全部门定期扫描,发现弱口令,责令运维去修改弱口令 今天推荐一款比较不错的工具 hydra 和medusa 这两款都是kali 和bt 自带的 hydra 很奇怪,功能一直无法实现,重点介绍medusa 用法很简单 medusa -h ip -u user -P password -M ssh/ftp/telnet/http 支持很多服务破解 -H target_ip  list  批量扫弱口令

FTP弱口令猜解【python脚本】

ftp弱口令猜解 python脚本: #! /usr/bin/env python # _*_ coding:utf-8 _*_ import ftplib,time username_list=['root','ftp','admin'] password_list=['root','123','ftp','oracle'] def ftp(ip,port=21): for username in username_list: user =username.rstrip() for passw

linux安全---系统更新+弱口令检测工具+nmap扫描工具

1.添加yum及更新系统 a.更新设置: echo  "0 3 * * 6 yum -y  update" >>/var/spool/cron/root b.添加repo源也叫yum源 添加国内mirrors,提速: cd  /etc/yum.repos.d/ mv  ./*  /root/ wget http://mirrors.aliyun.com/repo/Centos-6.repo   ##下载阿里云yum源 yum  makecache  ##生成缓存 yum  

Zabbix安全:破解弱口令后执行命令,获取shell

如果你的Zabbix的Admin口令太弱或者使用了默认口令(Admin/zabbix),而被黑客破解了口令的话,Zabbix服务器在黑客面前就已经毫无抵抗力了.黑客可以创建"system.run[command,<mode>]"监控项执行命令,甚至获取服务器shell,获取root权限. 先介绍下"system.run[command,<mode>]",这个监控项是agent自带的,使zabbix server可以远程在agent的机器上执行