码迷,mamicode.com
首页 > 其他好文 > 详细

clusterd-20151119 帮助信息

时间:2020-07-28 16:50:20      阅读:67      评论:0      收藏:0      [点我收藏+]

标签:暴力破解   usr   log   用户   logic   glassfish   x64   dom   gic   

Usage: ./clusterd.py [options]

可选参数:
  -h, --help                                                     显示此帮助消息并退出

连接:
  -i [ip address]                                                服务器地址
  -iL [file]                                                     服务器列表
  -p [port]                                                      服务器端口
  --proxy [proxy://server:port]                                  通过代理连接 [http|https]
  --proxy-auth [username:password]                               代理凭证
  --timeout [seconds]                                            连接超时 [5s]
  --random-agent                                                 使用随机的User-Agent执行请求
  --ssl                                                          强制SSL

远程主机:
  -a [jboss|coldfusion|weblogic|tomcat|railo|axis2|glassfish]    提示远程主机服务
  -o [windows|linux]                                             提示远程主机操作系统
  -v [version]                                                   要测试的特定版本
  --usr-auth [username:password]                                 服务的登录凭据
  --fingerprint                                                  指纹远程系统
  --arch [x86|x64]                                               指定远程操作系统架构
  --delay [seconds]                                              每次尝试之间延迟N秒

部署:
  --deploy [file]                                                部署到发现的服务
  --undeploy [context]                                           从服务器取消部署文件
  --deployer [deployer]                                          指定要使用的部署者
  --invoke                                                       部署后调用有效载荷
  --rand-payload                                                 为部署的文件使用随机名称
  -b [user]                                                      暴力破解凭证的用户名 [admin]
  --wordlist [path]                                              暴力破解密码的字典

其他:
  --deployer-list [platform]                                     列出所有可用的部署者
  --aux-list [platform]                                          列出所有可用的漏洞利用
  --gen-payload [host:port] for reverse connection               生成反向Shell有效载荷
  --discover [discovery_file]                                    尝试使用指定的Nmap输出发现应用程序服务器 (扫描时使用 -sV 选项)
  --listen [adapter]                                             适配器在需要时监听
  -d                                                             启用调试输出
  -l                                                             日志输出到文件 [$time$_log.log]

 

clusterd-20151119 帮助信息

标签:暴力破解   usr   log   用户   logic   glassfish   x64   dom   gic   

原文地址:https://www.cnblogs.com/f0rsaken/p/13391509.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!