项目作者:Peony2022 项目地址:https://github.com/Peony2022/shiro_killer
-ua User-Agent Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/90.0.4430.212 Safari/537.36
-m 发送请求的方式 GET/POST
-content 以 POST 方式发送的内容(-m POST时有效)
-timeout 每个请求的超时时间 3
-interval 请求之间间隔的时间 0
-proxy HTTP代理如 http://127.0.0.1:8080
-key 指定需要检测的KEY文件
-t 并发数量 50
-k 标签指定keys文件
-rm rememberMe 关键字的别名 rememberMe
四、声明:
仅供安全研究与学习之用,若将工具做其他用途,由使用者承担全部法律及连带责任,作者不承担任何法律及连带责任。
原文始发于微信公众号(菜鸟学信安):批量ShiroKey检测爆破工具
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论