利用patator进行子域名爆破

无名 2012-09-23 218318人围观 ,发现 12 个不明物体 工具

前言:原来朋友写的一个子域名爆破工具挺好用,这前几天API接口关了.痛苦万分.自己也写了一个类似的但是不咋稳定.特地google找了下 找到一款patator.效果和速度还是不错的。
knock的速度真心受不了啊 

patator是由Python写的 不用安装下载即可.
下载地址:http://code.google.com/p/patator/

软件是模块化 功能还是很强大的。

目前支持以下模式:

 * ftp_login     : Brute-force FTP
 * ssh_login     : Brute-force SSH
 * telnet_login  : Brute-force Telnet
 * smtp_login    : Brute-force SMTP
 * smtp_vrfy     : Enumerate valid users using the SMTP VRFY command
 * smtp_rcpt     : Enumerate valid users using the SMTP RCPT TO command
 * finger_lookup : Enumerate valid users using Finger
 * http_fuzz     : Brute-force HTTP/HTTPS
 * pop_passd     : Brute-force poppassd (not POP3)
 * ldap_login    : Brute-force LDAP
 * smb_login     : Brute-force SMB
 * smb_lookupsid : Brute-force SMB SID-lookup
 * mssql_login   : Brute-force MSSQL
 * oracle_login  : Brute-force Oracle
 * mysql_login   : Brute-force MySQL
 * pgsql_login   : Brute-force PostgreSQL
 * vnc_login     : Brute-force VNC
 * dns_forward   : Brute-force DNS
 * dns_reverse   : Brute-force DNS (reverse lookup subnets)
 * snmp_login    : Brute-force SNMPv1/2 and SNMPv3
 * unzip_pass    : Brute-force the password of encrypted ZIP files
 * keystore_pass : Brute-force the password of Java keystore files

使用dns_forward模块进行子域名爆破

dns_forward name=FILE0.目标域名 0=字典路径 -x ignore:code=3

案例:

dns_forward name=FILE0.hsc.fr 0=names.txt -x ignore:code=3

软件还是比较简单快捷的,功能我就不一一介绍了

这些评论亮了

  • shine 回复
    从此戒撸,立帖为证。
    如有再犯,jb自断。
    望广大撸友监督!
    2012.9.23
    )46( 亮了
发表评论

已有 12 条评论

取消
Loading...
css.php