Мои приветствия! Хочу ознакомить Вас с утилитой, предназначение которой автоматизировать проведение брутфорс-атак по результатам сканирования nmap.
BruteSpray – использует сгенерированный nmap файл (.gnmap). И использует его для осуществления брутфорса на стандартные связки учетных данных с помощью Medusa.
Так же BruteSpray может атаковать и нестандартные порты сервисов, если сканирование проводилось с флагом –sV.
Установка:
> git clone x90skysn3k/brutespray
Зависимости:
· Nmap
· Python 2.7.x
Поддерживаемые сервисы:
· ssh
· ftp
· telnet
· vnc
· mssql
· mysql
· postgresql
· rsh
· imap
· nntp
· pcanywhere
· pop3
· rexec
· rlogin
· smbnt
· smtp
· snmp
· svn
· vmauthd
Сканирование для BruteSpray:
> nmap –sV 181.181.19.19 –oA /root/nmap.gnmap
Справка:
> python brutespray.py –h
Пример запуска (выбираем файл сгенерированный nmap):
> python brutespray.py --file nmap.gnmap --service all --threads 3 --hosts 5
Процесс брутфорса начался:
Демо:
>
На этом все, спасибо за внимание.
BruteSpray – использует сгенерированный nmap файл (.gnmap). И использует его для осуществления брутфорса на стандартные связки учетных данных с помощью Medusa.
Так же BruteSpray может атаковать и нестандартные порты сервисов, если сканирование проводилось с флагом –sV.
Установка:
> git clone x90skysn3k/brutespray
Зависимости:
· Nmap
· Python 2.7.x
Поддерживаемые сервисы:
· ssh
· ftp
· telnet
· vnc
· mssql
· mysql
· postgresql
· rsh
· imap
· nntp
· pcanywhere
· pop3
· rexec
· rlogin
· smbnt
· smtp
· snmp
· svn
· vmauthd
Сканирование для BruteSpray:
> nmap –sV 181.181.19.19 –oA /root/nmap.gnmap
Справка:
> python brutespray.py –h
Пример запуска (выбираем файл сгенерированный nmap):
> python brutespray.py --file nmap.gnmap --service all --threads 3 --hosts 5
Процесс брутфорса начался:
Демо:
>
На этом все, спасибо за внимание.
Последнее редактирование: