利用patator进行子域名爆破

摘要

前言:原来朋友写的一个子域名爆破工具挺好用,这前几天API接口关了.痛苦万分.自己也写了一个类似的但是不咋稳定.特地google找了下 找到一款patator.效果和速度还是不错的。
knock的速度真心受不了啊 

前言:原来朋友写的一个子域名爆破工具挺好用,这前几天API接口关了.痛苦万分.自己也写了一个类似的但是不咋稳定.特地google找了下 找到一款patator.效果和速度还是不错的。
knock的速度真心受不了啊 

patator是由Python写的 不用安装下载即可.
下载地址:http://code.google.com/p/patator/

软件是模块化 功能还是很强大的。

目前支持以下模式:

 * ftp_login     : Brute-force FTP  * ssh_login     : Brute-force SSH  * telnet_login  : Brute-force Telnet  * smtp_login    : Brute-force SMTP  * smtp_vrfy     : Enumerate valid users using the SMTP VRFY command  * smtp_rcpt     : Enumerate valid users using the SMTP RCPT TO command  * finger_lookup : Enumerate valid users using Finger  * http_fuzz     : Brute-force HTTP/HTTPS  * pop_passd     : Brute-force poppassd (not POP3)  * ldap_login    : Brute-force LDAP  * smb_login     : Brute-force SMB  * smb_lookupsid : Brute-force SMB SID-lookup  * mssql_login   : Brute-force MSSQL  * oracle_login  : Brute-force Oracle  * mysql_login   : Brute-force MySQL  * pgsql_login   : Brute-force PostgreSQL  * vnc_login     : Brute-force VNC  * dns_forward   : Brute-force DNS  * dns_reverse   : Brute-force DNS (reverse lookup subnets)  * snmp_login    : Brute-force SNMPv1/2 and SNMPv3  * unzip_pass    : Brute-force the password of encrypted ZIP files  * keystore_pass : Brute-force the password of Java keystore files

使用dns_forward模块进行子域名爆破

dns_forward name=FILE0.目标域名 0=字典路径 -x ignore:code=3

案例:

dns_forward name=FILE0.hsc.fr 0=names.txt -x ignore:code=3

软件还是比较简单快捷的,功能我就不一一介绍了

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: