作者:ort4u,转载于github。
原文地址:https://github.com/ort4u/PwdBUD
一款SRC密码生成工具,尝试top字典无果后,可以根据域名、公司名等因素来生成特定的字典
0x01
PwdBUD仅需三个参数,以域名或公司名为索引生成字典。
0x02
-d --domain #域名
-c --company #公司名
-o --outfile #必须,输出文件
python pwdbud.py -d jd -c jingdong -o res.txt
0x03
摘录部分生成的密码
Jd20170105
Jd20170106
Jd19990521
Jd19990522
jD041008
jD041009
Jingdong
Jingdong
jingdong_zhoujie
jingdong_chenjianhua
Jingdong2013.
Jingdong2014.
ToDo
已完成的规则:
域名+工号1 Jd20210101
域名+top1000 Jdadmin
域名+birth jd19820101
公司名称+年份 Jingdong2022
公司名+特殊字符+年份 Jingdong@2019
公司名+特殊字符+top1000弱口令 Jingdong@2019
公司名称+年份+特殊字字符 Jingdong2021@
参考火线听火沙龙十七期
【往期推荐】
【超详细 | Python】CS免杀-Shellcode Loader原理(python)
【超详细 | 钟馗之眼】ZoomEye-python命令行的使用
【超详细 | 附EXP】Weblogic CVE-2021-2394 RCE漏洞复现
【超详细】CVE-2020-14882 | Weblogic未授权命令执行漏洞复现
【超详细 | 附PoC】CVE-2021-2109 | Weblogic Server远程代码执行漏洞复现
【漏洞分析 | 附EXP】CVE-2021-21985 VMware vCenter Server 远程代码执行漏洞
【CNVD-2021-30167 | 附PoC】用友NC BeanShell远程代码执行漏洞复现
【奇淫巧技】如何成为一个合格的“FOFA”工程师
【超详细】Microsoft Exchange 远程代码执行漏洞复现【CVE-2020-17144】
【漏洞速递+检测脚本 | CVE-2021-49104】泛微E-Office任意文件上传漏洞
走过路过的大佬们留个关注再走呗
往期文章有彩蛋哦
一如既往的学习,一如既往的整理,一如即往的分享
“如侵权请私聊公众号删文”
推荐阅读↓↓↓
我知道你在看哟
原文始发于微信公众号(渗透Xiao白帽):【神兵利器】一款高效密码生成工具
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论