【附下载】爆破神器之超级弱口令检查工具使用
2022-7-17 09:2:51 Author: 网络安全自修室(查看原文) 阅读量:74 收藏

点击上方蓝字关注我们

1
免责声明

      本公众号提供的工具、教程、学习路线、精品文章均为原创或互联网收集,旨在提高网络安全技术水平为目的,只做技术研究,遵守国家相关法律法规,请勿用于违法用途如果您对文章内容有疑问,可以尝试加入交流群讨论或留言私信,如有侵权请联系小编处理。

2
内容速览

前言:

在渗透测试中,针对各项服务(FTP、RDP等)的爆破往往是繁琐的,一款好用的爆破工具,可以提高渗透测试的效率,超级弱口令检查工具(作者shack2)支持很多服务的爆破,支持批量导入爆破。

自己经常使用的是Metasploit里各个模块,超级弱口令检查工具使用起来相对来说简单便利些,windows下就可以直接使用。

项目地址:https://github.com/shack2/SNETCracker/releases

文末获取云盘下载地址

1.工具介绍

超级弱口令检查工具是一款Windows平台的弱口令审计工具,支持批量多线程检查,可快速发现弱密码、弱口令账号,密码支持和用户名结合进行检查,大大提高成功率,支持自定义服务端口和字典。

工具采用C#开发,需要安装.NET Framework 4.0,工具目前支持SSH、RDP、SMB、MySQL、SQLServer、Oracle、FTP、MongoDB、Memcached、PostgreSQL、Telnet、SMTP、SMTP_SSL、POP3、POP3_SSL、IMAP、IMAP_SSL、VNC、Redis等服务的弱口令检查工作。

其他依赖:检查SSH需要安装VC++2010 32位。

工具特点:

1.支持多种常见服务的口令破解,支持Windows账户弱口令检查(RDP(3389)、SMB)。

2.支持批量导入IP地址或设置IP段,同时进行多个服务的弱口令检查。

3.程序自带端口扫描功能,可以不借助第三方端口扫描工具进行检查。

4.支持自定义检查的口令,自定义端口。

其他说明查看下载文件夹readme.txt和使用手册

2.工具界面

3.部分功能使用展示

(1)爆破FTP服务

(2)爆破PostgreSQL数据库

注:踩坑,当爆破服务不是常规端口,需在设置里更改端口,去点勾选“扫描端口”。

4.注意事项

4.1.邮箱弱口令(smtp/pop3/imap)

检查邮箱弱口令时,部分邮箱系统需要填写邮箱后缀进行登录,如果检查邮箱出现一个账号都没有成功的情况,可以在账户后缀里面添加邮箱后缀在检查,例如(@mail.baidu.com)。

4.2.SSH检查注意事项

1.某些SSH可能由于服务器没做SSH DNS优化,单次登录要5-10秒时间,所以建议延时设置为大于10秒,否则可能因为超时无法检测。

2.当检查SSH出现异常时“Could not load file or assembly ‘ChilkatDotNet4.dll’ or one of its dependencies. 找不到指定的模块。”,请安装32位vc++ 2010。

4.3.RDP检查注意事项

线程建议不要超过10个,否则容易崩溃。

4.4.SMB检查

检查SMB服务一般需要开放445端口,如果需要检查域账号弱口令,需要在用户名前面加上“域名称\”。类似“dc\administrator”。

4.5.RDP兼容问题

为了RDP兼容更广,2019-03-23版本修改了RDP DLL版本,采用win7平台DLL,支持Win7或Server08以上系统使用,支持任意Windows操作系统的RDP登陆检查。

之前版本由于连接加密问题只能支持server 03和部分Server 08。如果你要在Server 03或Xp上运行此工具,并且要使用RDP检查,请下载2019-03-22版本,2019-03-23以后版本,RDP不在支持。

3
获取方式
工具获取

关注公众号,回复如下消息获取

口令:超级弱口令检查工具

如果想要系统学习网络安全技术

不妨加入知识星球课程《60天入门网络安全渗透测试》

从入门到案例,贴合实战

轻松易懂、好玩实用

限时领取

知识星球优惠券

跟着60天路线(点我查看)一起学

期待你的到来!

往期推荐

从入门到入狱的技术,可以学,别乱用!

网络安全学习方向和资源整理(建议收藏)

一个web安全工程师的基础学习规划

资源 | 渗透测试工程师入门教程(限时领取)

5年老鸟推荐10个玩Python必备的网站

推荐十个成为网络安全渗透测试大佬的学习必备网站!

那些社工师不为人知的秘密。。。

更多内容请关注公众号
网络安全自修室

点个在看你最好看


文章来源: http://mp.weixin.qq.com/s?__biz=MzI0NDYxMzk1Mg==&mid=2247495119&idx=1&sn=971f64e1ea29878774caa931704b7f51&chksm=e959bbe0de2e32f62a10da3b8fe1c95e526f58bfa15c23c962f03c74d4b321b2cd1997a27ce0#rd
如有侵权请联系:admin#unsafe.sh