BruteSpray – Brute-Forcing from Nmap output (Automatically attempts default creds on found services)

BruteSpray takes nmap GNMAP output and automatically brute-forces services with default credentials using Medusa. BruteSpray can even find non-standard ports by using the -sV inside Nmap.

Usage
First do an nmap scan with ‘-oA nmap.gnmap’.
Command: python brutespray.py -h
Example: python brutespray.py –file nmap.gnmap –services all –threads 3 –hosts 5Supported Services

ssh

ftp

telnet

vnc

mssql

mysql

postgresql

rsh

imap

nntp

pcanywhere

pop3

rexec

rlogin

smbnt

smtp

snmp

svn

vmauthd

Download BruteSpray http://ift.tt/2rnl5qX http://ift.tt/2aM8QhC

Anúncios

Deixe um comentário

Preencha os seus dados abaixo ou clique em um ícone para log in:

Logotipo do WordPress.com

Você está comentando utilizando sua conta WordPress.com. Sair / Alterar )

Imagem do Twitter

Você está comentando utilizando sua conta Twitter. Sair / Alterar )

Foto do Facebook

Você está comentando utilizando sua conta Facebook. Sair / Alterar )

Foto do Google+

Você está comentando utilizando sua conta Google+. Sair / Alterar )

Conectando a %s