-
支持常见服务口令爆破(未授权检测) -
ftp -
ssh -
wmi -
wmihash -
smb -
mssql -
oracle -
mysql -
rdp -
postgres -
redis -
memcached -
mongodb -
多线程爆破,支持进度条 -
支持彩色输出 -
支持多种输出模式(debug|silent) -
全平台支持 -
全部插件测试用例(pkg/crack/plugins/plugins_test.go) -
API调用,可参考(internal/runner/runner.go)
crack ./crack -h
Service cracker
Usage:
./crack [flags]
Flags:
INPUT:
-i, -input string crack service input(example: -i '127.0.0.1:3306', -i '127.0.0.1:3307|mysql')
-f, -input-file string crack services file(example: -f 'xxx.txt')
-m, -module string choose module to crack(ftp,ssh,wmi,mssql,oracle,mysql,rdp,postgres,redis,memcached,mongodb) (default "all")
-user string user(example: -user 'admin,root')
-pass string pass(example: -pass 'admin,root')
-user-file string user file(example: -user-file 'user.txt')
-pass-file string pass file(example: -pass-file 'pass.txt')
CONFIG:
-threads int number of threads (default 1)
-timeout int timeout in seconds (default 10)
-delay int delay between requests in seconds (0 to disable)
-crack-all crack all user:pass
OUTPUT:
-o, -output string output file to write found results (default "crack.txt")
-nc, -no-color disable colors in output
DEBUG:
-silent show only results in output
-debug show debug output
如有侵权,请联系删除
好文推荐
原文始发于微信公众号(系统安全运维):攻防必备:弱口令爆破工具 -- crack
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论