该工具专为红队研究人员设计,支持检测FTP、SSH、MySQL和MSSQL等默认凭证。
1、使用masscan(速度比nmap快)从目标网段中寻找开放了常用公共端口的活动主机;
2、支持从masscan结果解析IP地址和端口号信息;
3、构建并运行hydra命令,以自动化的形式爆破枚举目标设备上支持的网络服务;
1、Kali Linux或其他Linux发行版操作系统;
2、Python 3.10+
接下来,我们需要安装该工具所需的相关依赖组件:
apt update && apt install seclists masscan hydra
配置完成后,广大研究人员就可以直接运行下列命令直接将该项目源码克隆至本地了:
git clone https://github.com/opabravo/mass-bruter
cd mass-bruter
┌──(root㉿root)-[~/mass-bruter]
└─# python3 mass_bruteforce.py
Usage: [OPTIONS]
Mass Bruteforce Script
Options:
-q, --quick 快速模式(仅爆破telnet、ssh、ftp、mysql、mssql、postgres、oracle)
-a, --all 爆破所有服务(速度非常慢)
-s, --show 显示能够成功登录的所有结果
-f, --file-path PATH 包含masscan扫描结果的目录或文件 [默认: ./result/masscan/]
--help 显示工具帮助信息和退出
我们可以针对某个网段执行扫描,比如说,我们可以扫描172.16.0.0/12中的设备和端口信息,然后将扫描结果存储到“./result/masscan/masscan_<any_name>.<any_ext>”:
私有IP范围为10.0.0.0/8、192.168.0.0/16、172.16.0.0/12
masscan -p 3306,1433,21,22,23,445,3389,5900,6379,27017,5432,5984,11211,9200,1521 172.16.0.0/12 | tee ./result/masscan/masscan_test.txt
下列命令可以继续执行前一次的扫描任务:
masscan --resume paused.conf | tee -a ./result/masscan/masscan_test.txt
下列命令可以加载masscan结果并执行自动化爆破枚举:
python3 mass_bruteforce.py -q -f ~/masscan_script.txt
获取已破解的凭证数据:
python3 mass_bruteforce.py -s