标签:暴力破解 usr log 用户 logic glassfish x64 dom gic
Usage: ./clusterd.py [options] 可选参数: -h, --help 显示此帮助消息并退出 连接: -i [ip address] 服务器地址 -iL [file] 服务器列表 -p [port] 服务器端口 --proxy [proxy://server:port] 通过代理连接 [http|https] --proxy-auth [username:password] 代理凭证 --timeout [seconds] 连接超时 [5s] --random-agent 使用随机的User-Agent执行请求 --ssl 强制SSL 远程主机: -a [jboss|coldfusion|weblogic|tomcat|railo|axis2|glassfish] 提示远程主机服务 -o [windows|linux] 提示远程主机操作系统 -v [version] 要测试的特定版本 --usr-auth [username:password] 服务的登录凭据 --fingerprint 指纹远程系统 --arch [x86|x64] 指定远程操作系统架构 --delay [seconds] 每次尝试之间延迟N秒 部署: --deploy [file] 部署到发现的服务 --undeploy [context] 从服务器取消部署文件 --deployer [deployer] 指定要使用的部署者 --invoke 部署后调用有效载荷 --rand-payload 为部署的文件使用随机名称 -b [user] 暴力破解凭证的用户名 [admin] --wordlist [path] 暴力破解密码的字典 其他: --deployer-list [platform] 列出所有可用的部署者 --aux-list [platform] 列出所有可用的漏洞利用 --gen-payload [host:port] for reverse connection 生成反向Shell有效载荷 --discover [discovery_file] 尝试使用指定的Nmap输出发现应用程序服务器 (扫描时使用 -sV 选项) --listen [adapter] 适配器在需要时监听 -d 启用调试输出 -l 日志输出到文件 [$time$_log.log]
标签:暴力破解 usr log 用户 logic glassfish x64 dom gic
原文地址:https://www.cnblogs.com/f0rsaken/p/13391509.html