1.百度搜REG007:查看注册过多少网站。
2.xx库,SGK66.CC
3.对弱口令抓包,使用bp的爆破模块,可以对payload进行加密,使用payload processing 选择对应的加密方式,比如MD5.
#Web类-加密&验证码后台猜解
https://github.com/smxiazi/NEW_xp_CAPTCHA
-Zblog-密文MD5传输加密猜解
-Seacms-登录验证码识别猜解
#服务类-SSH&RDP远程终端猜解
https://github.com/vanhauser-thc/thc-hydra
hydra是一个自动化的爆破工具,暴力破解弱密码,
是一个支持众多协议的爆破工具,已经集成到KaliLinux中,直接在终端打开即可
-s PORT 可通过这个参数指定非默认端口。
-l LOGIN 指定破解的用户,对特定用户破解。
-L FILE 指定用户名字典。
-p PASS 小写,指定密码破解,少用,一般是采用密码字典。
-P FILE 大写,指定密码字典。
-e ns 可选选项,n:空密码试探,s:使用指定用户和密码试探。
-C FILE 使用冒号分割格式,例如“登录名:密码”来代替-L/-P参数。
-M FILE 指定目标列表文件一行一条。
-o FILE 指定结果输出文件。
-f 在使用-M参数以后,找到第一对登录名或者密码的时候中止破解。
-t TASKS 同时运行的线程数,默认为16。
-w TIME 设置最大超时的时间,单位秒,默认是30s。
-v / -V 显示详细过程。
server 目标ip
service 指定服务名,支持的服务和协议:telnet ftp pop3[-ntlm] imap[-ntlm] smb smbnt http-{head|get} http-{get|post}-form http-proxy cisco cisco-enable vnc ldap2 ldap3 mssql mysql oracle-listener postgres nntp socks5 rexec rlogin pcnfs snmp rsh cvs svn icq sapr3 ssh smtp-auth[-ntlm] pcanywhere teamspeak sip vmauthd firebird ncp afp等等。
hydra -l root -P UserPassCombo-Jay.txt -t 5 -vV 47.110.73.12 ssh -f
hydra -l administrator -P UserPassCombo-Jay.txt -t 5 -vV 47.99.218.105 rdp -f
#应用类-ZIP&WORD文件压缩包猜解
PassFab for Word //支持多种格式密码暴力破解,不过基于字典。
Advanced Archive Password Recovery
#字典类-密文收集&弱口令&自定义生成
https://www.bugku.com/mima //弱口令生成
https://github.com/danielmiessler/SecLists //这是很多常见的密码
