
BruteSpray toma la salida nmap GNMAP y automáticamente realiza fuerza bruta a los servicios con credenciales predeterminadas usando Medusa. BruteSpray puede incluso encontrar puertos no estándar usando el -sV dentro de Nmap.
Uso
Primero haz una exploración nmap con '-oA nmap.gnmap'.
Comando: python brutespray.py -h
Ejemplo: python brutespray.py --file nmap.gnmap --services all --threads 3 --hosts 5
Servicios soportados
- ssh
- ftp
- telnet
- vnc
- mssql
- mysql
- postgresql
- rsh
- imap
- nntp
- pcanywhere
- pop3
- rexec
- rlogin
- smbnt
- smtp
- snmp
- svn
- vmauthd