博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
medusa爆破路由
阅读量:5913 次
发布时间:2019-06-19

本文共 477 字,大约阅读时间需要 1 分钟。

medusa –M http -h 192.168.10.1 -u admin -P /usr/share/wfuzz/ wordlist/fuzzdb/wordlists-user-passwd/passwds/john.txt -e ns -n 80 -F

-M http 允许我们指定模块。这里,我们选择了 HTTP 模块(查看更多的模块、模块列表)

-h 192.168.10.1 允许我们指定主机。这里,我们选择了 192.168.10.1 ( 路由的 IP
地址)
-u admin 允许我们指定用户。这里我们选择了 admin
-P [location of password list] 允许我们指定密码列表的位置。
-e ns 允许我们指定额外的密码检查。 ns 变量允许我们使用用户名作为密码,并且使用空密码。
-n 80 允许我们指定端口号码。这里我们选择了 80 。
-F 允许我们在成功找到用户名密码组合之后停止爆破。

转载于:https://www.cnblogs.com/itholidaycn/p/6394343.html

你可能感兴趣的文章
生产者消费者模型
查看>>
规划线路1
查看>>
Js 中apply 与 call
查看>>
lumen passport Call to undefined method Laravel\Lumen\Application::group()
查看>>
Android ListView滚动Item背景为黑色解决办法
查看>>
别人走的路(看看)
查看>>
java选择排序
查看>>
英文词频统计预备,组合数据类型练习
查看>>
18、bootStap JavaScript插件
查看>>
RMI(Remote Method invocation,远程方法访问)
查看>>
设计模式与框架
查看>>
SolidWorks用鼠标中键控制模型的旋转、缩放和平移
查看>>
这是一个比较清晰的SSH框架结构,有兴趣的博友可以看一下
查看>>
agc007F Shik and Copying String
查看>>
Linux基础 文件和目录
查看>>
Ubuntu18.04安装常用软件
查看>>
LeetCode 242 Valid Anagram
查看>>
TCP与UDP
查看>>
批处理-字符串操作
查看>>
《1024伐木累》-找规律,女生不讲卫生~
查看>>