Cheetah是一个基于字典的暴力密码webshel​​l工具,运行速度与猎豹猎物一样快。
Cheetah的工作原理是能根据自动探测出的web服务设置相关参数一次性提交大量的探测密码进行爆破,爆破效率是其他普通webshell密码暴力破解工具上千倍。

功能

  • 速度快
  • 支持python 2.x和python 3.x
  • 支持读取大密码字典文件。
  • 支持删除大密码字典文件的重复密码。
  • 支持Web服务的自动检测。
  • 支持强力批量webshel​​l urls密码。
  • 支持自动伪造请求头。
  • 目前支持php,jsp,asp,aspx webshel​​l。

参数说明

python cheetah.py -h

_________________________________________________ ______ _____ ______ __________ /_ _____ _____ __ /_______ ____ /_ _ ___/__ __ \_ _ \_ _ \_ __/_ __ \ __ __ \ / /__ _ / / // __// __// /_ / /_/ / _ / / / \___/ / / /_/ \___/ \___/ \__/ \____/ / / /_/ /_/ /_/ a very fast brute force webshell password tool. usage: cheetah1.py [-h] [-i] [-v] [-c] [-up] [-r] [-w] [-s] [-n] [-u] [-b] [-p [file [file ...]]] optional arguments: -h, --help show this help message and exit -i, --info show information of cheetah and exit -v, --verbose enable verbose output(default disabled) -c, --clear clear duplicate password(default disabled) -up, --update update cheetah -r , --request specify request method(default POST) -t , --time specify request interval seconds(default 0) -w , --webshell specify webshell type(default auto-detect) -s , --server specify web server name(default auto-detect) -n , --number specify the number of request parameters -u , --url specify the webshell url -b , --url-file specify batch webshell urls file -p file [file ...] specify possword file(default data/pwd.list) use examples: python cheetah.py -u http://orz/orz.php python cheetah.py -u http://orz/orz.jsp -r post -n 1000 -v python cheetah.py -u http://orz/orz.asp -r get -c -p pwd.list python cheetah.py -u http://orz/orz -w aspx -s iis -n 1000 python cheetah.py -b url.list -c -p pwd1.list pwd2.list -v
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34

_________________________________________________
       ______              _____         ______
__________  /_ _____ _____ __  /_______ ____  /_
_  ___/__  __ \_  _ \_  _ \_  __/_  __ \ __  __ \
/ /__  _  / / //  __//  __// /_  / /_/ / _  / / /
\___/  / / /_/ \___/ \___/ \__/  \____/  / / /_/
      /_/                               /_/
a very fast brute force webshell password tool.
usage: cheetah1.py [-h] [-i] [-v] [-c] [-up] [-r] [-w] [-s] [-n] [-u] [-b]
                   [-p [file [file ...]]]
optional arguments:
  -h, --help            show this help message and exit
  -i, --info            show information of cheetah and exit
  -v, --verbose         enable verbose output(default disabled)
  -c, --clear           clear duplicate password(default disabled)
  -up, --update         update cheetah
  -r , --request        specify request method(default POST)
  -t , --time           specify request interval seconds(default 0)
  -w , --webshell       specify webshell type(default auto-detect)
  -s , --server         specify web server name(default auto-detect)
  -n , --number         specify the number of request parameters
  -u , --url            specify the webshell url
  -b , --url-file       specify batch webshell urls file
  -p file [file ...]    specify possword file(default data/pwd.list)
use examples:
  python cheetah.py -u http://orz/orz.php
  python cheetah.py -u http://orz/orz.jsp -r post -n 1000 -v
  python cheetah.py -u http://orz/orz.asp -r get -c -p pwd.list
  python cheetah.py -u http://orz/orz -w aspx -s iis -n 1000
  python cheetah.py -b url.list -c -p pwd1.list pwd2.list -v

软件界面

Ubuntu的

视图

下载和使用Cheetah及更新Cheetah

项目地址:https://github.com/sunnyelf/cheetah

git clone https://github.com/sunnyelf/cheetah.git python cheetah.py git pull orgin master
1
2
3

git clone https://github.com/sunnyelf/cheetah.git
python cheetah.py
git pull orgin master

文件说明

cheetah │ .gitignore │ cheetah.py 主程序 │ LICENSE │ pwd.list 默认指定的字典文件 │ README.md │ update.py 更新模块 │ url.list 默认指定批量 webshell url文件 │ user-agent.list 用户代理文件 │ └─screenshot 使用截图 1.png 2.png 3.png 4.png
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15

cheetah
│  .gitignore
│  cheetah.py           主程序
│  LICENSE
│  pwd.list             默认指定的字典文件
│  README.md
│  update.py            更新模块
│  url.list             默认指定批量 webshell url文件
│  user-agent.list      用户代理文件
└─screenshot            使用截图
        1.png
        2.png
        3.png
        4.png

转载于:https://www.cnblogs.com/chenlove/p/8950412.html

网站Webshell大马密码极速暴力爆破工具-cheetah相关推荐

  1. 密码爆破工具:Medusa(美杜莎)-操作说明hydra-操作说明

    目录 密码爆破工具:Medusa(美杜莎)-操作说明 hydra-操作说明 密码爆破工具:Medusa(美杜莎)-操作说明 科普下: Medusa是支持AFP, CVS, FTP, HTTP, IMA ...

  2. 常见离线文件密码暴力爆破【rar,pdf】

    写在前面 密码的暴力破解,我们并不陌生,其思想也非常简单,成功与否就看字典如何,这里会简单介绍对这两类常见文件的暴力破解. 你首先需要区分的是在线与离线的区别,在线即通过抓包来进行暴力破解,有专门破解 ...

  3. SQL Server密码爆破工具SQLdict

    SQL Server密码爆破工具SQLdict SQL Server是Windows系统常用的数据库服务器.它广泛采用用户名和密码方式,进行身份认证.Kali Linux提供一款专用的数据库密码爆破工 ...

  4. 网站模糊测试爆破工具Wfuzz

    网站模糊测试爆破工具Wfuzz 模糊测试爆破使用模糊测试的方式对HTTP请求中的各个参数同时进行猜测爆破.例如,渗透测试人员可以采用不同的HTTP请求方式来访问由字典生成的网页路径,以判断网页目录或者 ...

  5. 密码爆破工具:Medusa(美杜莎)-操作说明

    科普下: Medusa是支持AFP, CVS, FTP, HTTP, IMAP, MS-SQL, MySQL, NCP (NetWare), NNTP, PcAnywhere, POP3, Postg ...

  6. [原创]K8一句话密码爆破工具{秒破10万} 支持ASP/PHP/ASPX/JSP/CFM/DIY

    工具: K8_FuckOneShell 20161224 编译: VS2012  C# (.NET Framework v4.0) 组织: K8搞基大队[K8team] 作者: K8拉登哥哥 博客:  ...

  7. 你的Root账号安全吗?-看我用phpmyadmin密码暴力破解工具攻破你的系统

    你的Root账号安全吗?-看我用phpmyadmin密码暴力破解工具攻破你的系统 simeon phpmyadmin密码暴力破解是指通过指定账号和密码对mysql数据库进行登录尝试,如果字典中的密码跟 ...

  8. 安全测试(三) 服务器安全 渗透测试 常规服务器安全漏洞 高危端口暴露、弱口令密码、暴力破解、服务器提权、Mysql数据库提权等 浅谈《社会工程学》实战案例

    文章目录 一.前言 二.服务器安全 高危端口 2.1 端口号(Port number) 2.2 常见端口后及其用途表 2.3 端口号 扫描工具介绍 2.4 端口号 端口说明 攻击技巧 2.5 安全警示 ...

  9. linux暴力破解工具

    对于 Linux 操作系统来说,一般通过 VNC.Teamviewer 和 SSH 等工具来进行远程管理,SSH 是 Secure Shell 的缩写,由 IETF 的网络小组(Network Wor ...

  10. Hydra暴力破解工具的用法

    目录 Hydra 常见参数 破解SSH 破解FTP 破解HTTP 破解3389远程登录 Kali自带密码字典 dirb dirbuster fern-wifi metasploit wfuzz Hyd ...

最新文章

  1. Qt中两种定时器用法
  2. linux查看动态库导出的符号,Linux下控制动态库导出
  3. ubuntu: no module named _sqlite
  4. 1491. Look and Say
  5. ctc与临时限速服务器信息,基于CTC站场图图形元素设置高速铁路临时限速的方法...
  6. 为什么需要跨境ERP系统?
  7. 503小组第三章编程作业
  8. mysql connections
  9. 03-Axure9默认元件库
  10. 小白能读懂的 《手把手教你学DSP(TMS320X281X)》第六章 时钟和系统控制
  11. 计算机去掉word2007,研习office 2007兼容包怎么卸载
  12. VS下使用多字符集编码和Unicode字符集编码的总结
  13. 经济基础知识(初级)【13】
  14. 【Unity】Obi插件系列(四)—— Distance Fields、Particle attachments、Particle rendering
  15. 67在C51语言表示16进制数,计算机真题
  16. Linux chromium弹出your preferences can not be read
  17. 简单交错序列前N项和
  18. javafx vbox 居中_JavaFX VBox
  19. MSE 治理中心重磅升级-流量治理、数据库治理、同 AZ 优先
  20. 如何判断贴片电解电容正负极

热门文章

  1. 想做影视“化妆师”,首先要知道影视后期调色的8个基本步骤!
  2. Docker安装Tomcat7
  3. 机器学习的数学基础——线性代数篇(一)
  4. MATLAB深度学习工具箱文档——trainingOptions函数的参数设置
  5. 【算法基础一】字符编码分类
  6. J2EE实战开发Android项目视频教程
  7. 关于萤石云与海康威视摄像头对接
  8. XShell6免费版获取(个人版)
  9. SPSS26版本软件超详细安装指导+内附安装资源
  10. UI设计之不同抠图工具的使用技巧