小米范工具系列之五:小米范WEB口令扫描器

最新版本1.2,下载地址:http://pan.baidu.com/s/1c1NDSVe  文件名 webcracker,请使用java1.8运行html

小米范WEB口令扫描器的主要功能是批量扫描web口令,目前支持basic认证及表单认证,表单认证只需输入含有登录框的url,可自动识别表单中的用户名密码字段并加载字典。java

界面以下:web

使用方法:ajax

一、设置好线程数(默认是10,不建议设置太大),点击新建任务。数据库

二、输入url信息,格式以下:浏览器

http://www.xxx.com/manager/htmlcookie

http://www.xxx.com/login.jspjsp

https://www.xxx.com/login.jsp工具

www.xxx.com/login.jsp加密

三、设置表单认证猜解模式:

构造表单提交:此方式是提取表单from内的参数,为其赋值,并提交到action指向的url地址,对于有些登陆框没有action的状况会没法破解。

模拟浏览器:此方式是模拟浏览器的操做,对帐号密码输入框输入数据,再执行登陆操做的方式。此方法的好处是能够应对js加密处理、以及ajax方式提交、或者没有form表单的状况。但速度较慢。

四、设置参数,参数说明以下:

跟随跳转:若是响应头尾3xx,会继续访问跳转后的页面,做为响应内容,状态码一般也会变成200。

表单中包含令牌:若是表单中包含令牌,每次请求随机变化,则勾选此项,勾选后没尝试一次口令就会从新请求一次登陆页面,以获取新的令牌,但速度会变慢。

设置Referer头为当前url:设置Referer头为当前url,即登陆页面。

接受cookie:因为一个http链接会发送多个请求,设置此项后会自动在后边的请求加上以前接收的 set-cookie。

Usser-Agent:设置请求头User-Agent。

注意:

界面不显示进度信息,若是想看进度,可在命令行使用 java -jar webcracker.jar运行。

工具内置了H2数据库引擎,全部的数据均保存在数据库里,数据库默认存在用户家目录下,以日期+时间命令。

最新版本下载地址:http://www.cnblogs.com/SEC-fsq/p/5736675.html 文件名 webcracker

相关文章
相关标签/搜索