patator mysql 字典_利用patator进行子域名爆破
前言:原來(lái)朋友寫的一個(gè)子域名爆破工具挺好用,這前幾天API接口關(guān)了.痛苦萬(wàn)分.自己也寫了一個(gè)類似的但是不咋穩(wěn)定.特地google找了下 找到一款patator.效果和速度還是不錯(cuò)的。
knock的速度真心受不了啊
patator是由Python寫的 不用安裝下載即可.
下載地址:http://code.google.com/p/patator/
軟件是模塊化 功能還是很強(qiáng)大的。
目前支持以下模式:
* ftp_login : Brute-force FTP
* ssh_login : Brute-force SSH
* telnet_login : Brute-force Telnet
* smtp_login : Brute-force SMTP
* smtp_vrfy : Enumerate valid users using the SMTP VRFY command
* smtp_rcpt : Enumerate valid users using the SMTP RCPT TO command
* finger_lookup : Enumerate valid users using Finger
* http_fuzz : Brute-force HTTP/HTTPS
* pop_passd : Brute-force poppassd (not POP3)
* ldap_login : Brute-force LDAP
* smb_login : Brute-force SMB
* smb_lookupsid : Brute-force SMB SID-lookup
* mssql_login : Brute-force MSSQL
* oracle_login : Brute-force Oracle
* mysql_login : Brute-force MySQL
* pgsql_login : Brute-force PostgreSQL
* vnc_login : Brute-force VNC
* dns_forward : Brute-force DNS
* dns_reverse : Brute-force DNS (reverse lookup subnets)
* snmp_login : Brute-force SNMPv1/2 and SNMPv3
* unzip_pass : Brute-force the password of encrypted ZIP files
* keystore_pass : Brute-force the password of Java keystore files
使用dns_forward模塊進(jìn)行子域名爆破
dns_forward name=FILE0.目標(biāo)域名 0=字典路徑 -x ignore:code=3
案例:
dns_forward name=FILE0.hsc.fr0=names.txt-x ignore:code=3
軟件還是比較簡(jiǎn)單快捷的,功能我就不一一介紹了
總結(jié)
以上是生活随笔為你收集整理的patator mysql 字典_利用patator进行子域名爆破的全部?jī)?nèi)容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: tkinter中鼠标与键盘事件
- 下一篇: linux cmake编译源码,linu