跳转到主要内容

使用Python编写的简单多线程分布式SSH暴力破解工具

项目描述

OrbitalDump

使用Python编写的简单多线程分布式SSH暴力破解工具。

image

工作原理

当脚本在没有--proxies开关的情况下执行时,它就像任何其他多线程SSH暴力破解脚本一样。当添加了--proxies开关时,脚本从ProxyScrape拉取一个列表(通常成千上万)的SOCKS4代理,并通过这些代理启动所有的暴力破解攻击,因此暴力破解尝试不太可能被目标主机限制速率。

安装

您可以通过pip安装OrbitalDump。

pip install -U --user orbitaldump
orbitaldump

或者,您可以克隆此存储库并直接运行源代码。

git clone https://github.com/k4yt3x/orbitaldump.git
cd orbitaldump
python -m orbitaldump

用法

以下是一个简单用法的示例。以下命令

  • -t 10:启动10个暴力破解线程
  • -u usernames.txt:从usersnames.txt(每行一个用户名)读取用户名
  • -p passwords.txt:从passwords.txt(每行一个密码)读取密码
  • -h example.com:设置暴力破解目标为example.com
  • --proxies:通过ProxyScrape代理启动攻击
python -m orbitaldump -t 10 -u usernames.txt -p passwords.txt -h example.com --proxies

完整用法

您可以通过使用--help开关执行OrbitalDump来获取完整用法。以下部分可能已过时。

usage: orbitaldump [--help] [-t THREADS] [-u USERNAME] [-p PASSWORD] -h HOSTNAME [--port PORT] [--timeout TIMEOUT] [--proxies]

optional arguments:
  --help                show this help message and exit
  -t THREADS, --threads THREADS
                        number of threads to use (default: 5)
  -u USERNAME, --username USERNAME
                        username file path (default: None)
  -p PASSWORD, --password PASSWORD
                        password file path (default: None)
  -h HOSTNAME, --hostname HOSTNAME
                        target hostname (default: None)
  --port PORT           target port (default: 22)
  --timeout TIMEOUT     SSH timeout (default: 6)
  --proxies             use SOCKS proxies from ProxyScrape (default: False)

项目详情


下载文件

下载适合您平台的文件。如果您不确定选择哪个,请了解更多关于安装包的信息。

源代码分布

orbitaldump-1.0.1.tar.gz (17.3 kB 查看哈希值)

上传时间 源代码

构建版本

orbitaldump-1.0.1-py3-none-any.whl (17.8 kB 查看哈希值)

上传时间 Python 3

由以下支持

AWS AWS 云计算和安全赞助商 Datadog Datadog 监控 Fastly Fastly CDN Google Google 下载分析 Microsoft Microsoft PSF 赞助商 Pingdom Pingdom 监控 Sentry Sentry 错误记录 StatusPage StatusPage 状态页面