X-SCAN扫描器插件(MYSQL弱口令以及Mongodb未授权)

因为在很多时候的内网扫描里面没有授权的WIN的好用的,稍微小点的弱口令扫描器(生成报告,多种服务),编译成了插件,再自己弄了个MONGODB的扫描插件用着。

X-SCAN加载以后:

MONGODB.plug:

MYSQL.plug:

扫描:

X-SCAN Scan Plugs
1、MYSQL弱口令扫描
2、MONGODB未授权扫描

X-SCAN下载:
http://www.xfocus.net/tools/200507/1057.html

SDK:
http://www.xfocus.net/projects/X-Scan/index.html

已经存在的插件:
DComRpc.xpn
提交用户:hhkk
http://www.xfocus.net/tools/200307/488.html

Crack_MySQL.cpp
提交用户:ph4_yunshu
http://www.xfocus.net/tools/200609/1188.html

站长大牛的肩上ph4_yunshu

Crack_Mysql插件:
Crack_Mysql.cpp插件代码是在ph4_yunshu的基础上面稍微改动编译通过的
Crack_Mysql.cpp 编译以及扫描的时候都需要libmySQL.dll文件
Crack_Mysql源码机器编译好的插件及其libmySQL.dll
http://yunpan.cn/cZEMIp5SkkcKJ (提取码:a280)
用户名字典:
dat\mysql_user.dic
密码字典:
dat\mysql_pass.dic
libmySQL.dll放扫描器目录

Scan_Mongodb插件:
Scan_Mongodb.cpp插件代码里面没有类似conn.close()这种代码,写的时候都没找到有调用,如有其他方法,请告知。
PS:所以用了"#define TIMEOUT 10000"扫描超时进行退出
Scan_Mongodb.cpp 编译以及扫描的时候都需要mongoclient.dll文件
Scan_Mongodb源码机器编译好的插件及其mongoclient.dll
http://yunpan.cn/cZEkM7Yt2LKV7 (提取码:d43f)

项目源码:

https://github.com/yanyueoo7/X-SCAN-Scan.Plugs

时间: 2024-11-02 06:02:59

X-SCAN扫描器插件(MYSQL弱口令以及Mongodb未授权)的相关文章

Metasploit扫描Mysql弱口令

msf > db_connect -y /opt/metasploit/apps/pro/ui/config/database.yml  msf连接数据库 [*] Rebuilding the module cache in the background... msf > db_status   查看数据库连接状态 [*] postgresql connected to msf3 msf > use auxiliary/scanner/mysql/mysql_login   加载扫描模块

python实现FTP弱口令扫描器与简单端口扫描器

python实现FTP弱口令扫描器与简单端口扫描器 目录 FTP弱口令扫描器 简单端口扫描器 参考: https://blog.csdn.net/rebelqsp/article/details/22109925 https://www.aliyun.com/jiaocheng/434055.html?spm=5176.100033.2.10.3571581eheCuHX FTP弱口令扫描器 # Ftp匿名扫描器的实现,需要使用FTP这个类 # Ftp这个类实现了Ftp客户端的大多数功能,比如连

Linux以及弱口令,大佬勿喷

1.什么是linux? Linux是一套免费使用和自由传播的类Unix操作系统,是一个基于POSIX和UNIX的多用户.多任务.支持多线程和多CPU的操作系统.它能运行主要的UNIX工具软件.应用程序和网络协议.它支持32位和64位硬件.Linux继承了Unix以网络为核心的设计思想,是一个性能稳定的多用户网络操作系统.『个人比较喜欢linux』 2.怎么安装linux? 一.下载Ubutu的linux系统,这里就不给网址了,大家自己搜索吧. 二.注意自己的操作系统是32位还是64位,需要下载相

Tomcat、Weblogic、JBoss、GlassFish、Resin、Websphere弱口令及拿webshell方法总结 [复制链接]

1.java应用服务器    Java应用服务器主要为应用程序提供运行环境,为组件提供服务.Java 的应用服务器很多,从功能上分为两类:JSP 服务器和 Java EE 服务器.1.1  常见的Server概述    常见的Java服务器:Tomcat.Weblogic.JBoss.GlassFish.Jetty.Resin.IBM Websphere.Bejy Tiger.Geronimo.Jonas.Jrun.Orion.TongWeb.BES Application Server.Col

snmp弱口令引起的信息泄漏

0x00 snmp协议简介 snmp协议即简单网络管理协议(SNMP,Simple Network Management Protocol).目前一共有3个版本:V1,V2c,V3.V3是最新的版本,在安全的设计上有了很大改进.不过目前广泛应用的还是存在较多安全问题的V1和V2c版本,本文讨论的内容也是基于这两个版本. 了解更多snmp协议内容可以参考维基百科 顾名思义,snmp是用来进行网络管理的.cacti和mrtg等监控工具都是基于snmp协议.snmp协议工作的原理简单点来说就是管理主机

使用Burpsuite爆破弱口令教工号

使用Burpsuite爆破弱口令教工号 发表于 2015-11-18   |   分类于 Burpsuite  |   1条评论  |   26次阅读 准备 所谓工欲善其事,必先利其器,首先当然是要下载一个Burpsuite,你可以baidu,google找一个破解版的,当然也可以用kali系统自带的,不过kali系统自带的会有线程限制,只允许单线程,所以还是去找个破解版的吧!需要特别注意的是Burpsuite是用java编写的,所以学要java运行环境,正如sqlmap需要python运行环境

弱口令检测、端口扫描

前言:在inter环境中,过于简单的口令是服务器面临的最大风险.对于任何一个承担这安全责任的管理员,及时找出这些弱口令是非常必要的,这样便于采取进一步的安全措施, 使用John the Ripper 检测Linux.Unix系统用户的密码强度,使用NMAP扫描端口,可以找出网络中不可控的应用服务,及时关闭不安全的服务,减小安全风险. 1.弱口令探测(john  the ripper) 1)下载并安装:官方网站是http://openwall.com/john/,在该网站可以获取最新的稳定版源码包

msf各种弱口令爆破

Msf: 写的很乱 记录下msf各个爆破弱口令的模块 run post/windows/gather/arp_scanner RHOSTS=10.10.10.0/24 使用arp_scanner模块 检测在线主机 metasploit 增加路由 route add 10.10.1.3 255.255.255.0 1 使用扫描模块 use scanner/portscan/tcp 爆破ssh Msf>use auxiliary/scanner/ssh/ssh_login 爆破ftp Msf>us

Linux服务器的弱口令检测及端口扫描

一.弱口令检测--John the Ripper John the Ripper工具可以帮助我们扫描出系统中密码安全性较低的用户,并将扫描后的结果显示出来. 1.安装John the Ripper:John the Ripper的源码包提取地址:https://pan.baidu.com/s/117J0GZ9moOHfUr-JAuOmug 提取码:n76p 也可从官网直接下载:https://www.openwall.com/john/ [[email protected] media]# ta