首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

我正在尝试从mysql数据库中获取动态口令,尝试发送密码,但是如何使用java selenium webdriver发送动态口令

在使用Java Selenium WebDriver发送动态口令之前,首先需要从MySQL数据库中获取动态口令。以下是一个完善且全面的答案:

动态口令是一种基于时间的密码,它会在一定时间间隔内自动更改。在实际应用中,动态口令通常用于增强账户的安全性,防止密码被盗用或猜测。

要从MySQL数据库中获取动态口令,可以按照以下步骤进行:

  1. 首先,确保已经安装并配置了MySQL数据库,并且已经创建了相应的表和数据。可以使用MySQL的官方文档或其他教程来了解如何安装和配置MySQL。
  2. 在Java中,可以使用JDBC(Java Database Connectivity)来连接和操作MySQL数据库。通过引入MySQL的JDBC驱动程序,可以在Java代码中使用相关API来执行数据库操作。
  3. 在Java代码中,首先需要导入MySQL的JDBC驱动程序,例如:
代码语言:txt
复制
import java.sql.*;
  1. 然后,需要创建数据库连接。可以使用以下代码示例:
代码语言:txt
复制
String url = "jdbc:mysql://localhost:3306/your_database_name";
String username = "your_username";
String password = "your_password";

Connection connection = DriverManager.getConnection(url, username, password);

请将上述代码中的your_database_name替换为实际的数据库名称,your_usernameyour_password替换为实际的数据库用户名和密码。

  1. 连接成功后,可以执行SQL查询语句来获取动态口令。以下是一个示例:
代码语言:txt
复制
String sql = "SELECT dynamic_password FROM your_table_name WHERE user_id = ?";
int userId = 123; // 替换为实际的用户ID

PreparedStatement statement = connection.prepareStatement(sql);
statement.setInt(1, userId);

ResultSet resultSet = statement.executeQuery();

if (resultSet.next()) {
    String dynamicPassword = resultSet.getString("dynamic_password");
    // 在这里可以对获取到的动态口令进行进一步处理或发送操作
} else {
    // 没有找到对应用户的动态口令
}

resultSet.close();
statement.close();

请将上述代码中的your_table_name替换为实际的表名,user_id替换为实际的用户ID字段名。

  1. 获取到动态口令后,可以使用Java Selenium WebDriver来发送动态口令。Selenium WebDriver是一种用于自动化浏览器操作的工具,可以模拟用户在浏览器中的行为。

以下是一个示例代码,使用Selenium WebDriver发送动态口令:

代码语言:txt
复制
import org.openqa.selenium.WebDriver;
import org.openqa.selenium.chrome.ChromeDriver;
import org.openqa.selenium.By;

// 设置WebDriver驱动程序的路径
System.setProperty("webdriver.chrome.driver", "path_to_chromedriver");

// 创建WebDriver实例
WebDriver driver = new ChromeDriver();

// 打开网页或登录页面
driver.get("https://example.com/login");

// 定位并输入用户名和密码
driver.findElement(By.id("username")).sendKeys("your_username");
driver.findElement(By.id("password")).sendKeys(dynamicPassword);

// 提交表单或点击登录按钮
driver.findElement(By.id("login-button")).click();

// 在这里可以进行后续的操作,例如访问其他页面或执行其他操作

// 关闭浏览器窗口并退出WebDriver
driver.quit();

请将上述代码中的path_to_chromedriver替换为实际的ChromeDriver驱动程序的路径,https://example.com/login替换为实际的登录页面URL,your_username替换为实际的用户名。

需要注意的是,以上代码示例使用了Chrome浏览器和ChromeDriver驱动程序。如果使用其他浏览器,需要下载相应的WebDriver驱动程序,并将驱动程序的路径设置为对应的值。

推荐的腾讯云相关产品和产品介绍链接地址:

  • 腾讯云数据库 MySQL:https://cloud.tencent.com/product/cdb
  • 腾讯云云服务器(CVM):https://cloud.tencent.com/product/cvm
  • 腾讯云云函数(SCF):https://cloud.tencent.com/product/scf
  • 腾讯云内容分发网络(CDN):https://cloud.tencent.com/product/cdn
  • 腾讯云安全组:https://cloud.tencent.com/product/sfw
  • 腾讯云人工智能(AI):https://cloud.tencent.com/product/ai
  • 腾讯云物联网(IoT):https://cloud.tencent.com/product/iot
  • 腾讯云移动开发:https://cloud.tencent.com/product/mobdev
  • 腾讯云对象存储(COS):https://cloud.tencent.com/product/cos
  • 腾讯云区块链(BCS):https://cloud.tencent.com/product/bcs
  • 腾讯云游戏多媒体引擎(GME):https://cloud.tencent.com/product/gme
  • 腾讯云音视频处理(VOD):https://cloud.tencent.com/product/vod
  • 腾讯云元宇宙:https://cloud.tencent.com/product/mu
页面内容是否对你有帮助?
有帮助
没帮助

相关·内容

突破封闭 Web 系统的技巧之正面冲锋

将上面讲的 "需要认证后才能进入系统进行操作,但是当前没有认证凭证"的 web 系统统一称为"封闭的 Web 系统",本文认为阅读人员有一定的渗透测试经验,并将就如何突破封闭的 Web 系统,进行探讨...1、用来发送 HTTP/S 协议爆破密码的工具主要使用 Burpsuite。...三:用 selenium+webdriver 模拟浏览器提交登录口令对于某些动态加密或难以还原加密算法的场合,可以用 selenium+webdriver 模拟浏览器操作,自动填写密码提交。...0x08:双因子验证绕过碰到的双因子验证手段主要有两种:第一种是输入了正确密码后,系统向绑定的手机号发送一条带有一定随机性的明文短信验证码,通常是6位纯数字,验证通过后才能登录系统。...你就会有一个强烈的想法:就是网站管理员,密码忘了,现在要用的方法进入系统!

1.6K111

突破封闭 Web 系统的技巧之正面冲锋

将上面讲的 "需要认证后才能进入系统进行操作,但是当前没有认证凭证"的 web 系统统一称为"封闭的 Web 系统",本文认为阅读人员有一定的渗透测试经验,并将就如何突破封闭的 Web 系统,进行探讨...1、用来发送 HTTP/S 协议爆破密码的工具主要使用 Burpsuite。...三:用 selenium+webdriver 模拟浏览器提交登录口令 对于某些动态加密或难以还原加密算法的场合,可以用 selenium+webdriver 模拟浏览器操作,自动填写密码提交。...0x08:双因子验证绕过 碰到的双因子验证手段主要有两种: 第一种是输入了正确密码后,系统向绑定的手机号发送一条带有一定随机性的明文短信验证码,通常是6位纯数字,验证通过后才能登录系统。...你就会有一个强烈的想法:就是网站管理员,密码忘了,现在要用的方法进入系统!

1.2K00
  • 三十五.Python攻防之弱口令威胁、自定义字典生成及网站防护建议(4)

    文章目录: 一.基础概念 1.暴力破解法 2.Web账号和口令 3.数据库 4.Google 5.弱口令(weak password) 二.Python调用exrex库生成密码 三.高精度字典生成 四...---- 4.Google Google提供了强大的搜索功能,可以获取精准的结果。如果访问不了,也可以通过百度获取相关内容,但是结果远没有谷歌精准。...但是,未来修改密码比较繁琐,我们希望将核心的生产规则写入配置文件,为后期使用提供方便,所以接下来我们创建一个 rule.ini 文件,其内容如下所示。...# coding=utf-8 from selenium import webdriver from selenium.webdriver.common.keys import Keys...弱口令防范的安全建议如下: 针对管理人员,应强制其账号密码强度必须达到一定的级别; 建议密码长度不少于8位,且密码至少包含数字、字母和符号; 不同网站应使用不同的密码,以免遭受“撞库攻击”; 避免使用生日

    1.4K20

    Nmap多年积累实操经验分享

    docker 2601,2604 Zebra 默认密码zerbra 3000 grafan 3128 Squid 弱口令 3306 mysql密码 3312,3311 kangle 弱口令 3389...-100 指定端口50-100之间,测试目标192.168.41.136上正在运行的应用程序 ---- 进阶 一.网络基础服务: DHCP类服务类(动态主机配置协议) DHCP默认端口:67...192.168.1.106 检查目标mysql服务是否允许空密码访问 2.获取MySQL密码散列(mysql-dump-hashes脚本获取MySQL的Hash) nmap -p...MySQL用户的密码散列(hash值) 3.查询MySQL数据库信息(mysql-query脚本查询mysql信息,其实就是利用数据库) nmap -p 3306 --script mysql-query...查询数据库user表的host,user字段值 4.查询MySQL数据库的用户(mysql-users脚本查询MySQL的用户) nmap -sV -p 3306 --script

    5.7K137

    常见端口渗透总结

    :FTP 密码:FTP或为空 用户名:USET 密码:pass 当然还有不需要用户名密码直接访问的,一般出现在局域网; 嗅探:ftp使用明文传输技术(但是嗅探给予局域网并需要欺骗或监听网关) 后门技术...MySQL数据库 默认端口:3306 攻击方式: 爆破:弱口令 身份认证漏洞:CVE-2012-2122 拒绝服务攻击:利用sql语句是服务器进行死循环打死服务器 Phpmyadmin万能密码绕过:用户名...:‘localhost’@’@” 密码任意 MSSQL数据库 默认端口:1433(Server 数据库服务)、1434(Monitor 数据库监控) 攻击方式: 爆破:弱口令/使用系统用户 Oracle...RMI:我们使用这两个端口很少的原因是因为必须是java,而且rmi穿越防火墙并不好穿越;这里不会去涉及其他的东西,这里提出RMI只是因为在前段时间的java反序列化,我们的小伙伴Bird写过一个...这里不做过多描述,但是可以尝试爆破一下代理的用户名和密码,万一运气好能登录,不也~~~~ 0x02 总结两句 图解端口渗透(网图,侵删) 版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人

    1.2K31

    Python网络爬虫实战使用Requests、Beautiful Soup和Selenium获取并处理网页数据

    我们需要使用更高级的技术,例如模拟浏览器行为或使用 AJAX 请求来获取动态内容。下面是一个示例,演示如何使用 Selenium 库来爬取动态加载的内容。首先,确保你已经安装了 Selenium 库。...然而,在实际情况,我们可能需要更安全和更灵活的方法来处理用户凭据。下面是一个示例,演示了如何使用 getpass 模块来安全地输入密码,并且如何外部文件读取凭据信息。...首先,我们使用 Requests 和 Beautiful Soup 演示了如何静态网页中提取信息,包括文本内容、链接和图片链接。这使得我们能够快速、有效地网页获取所需的数据。...最后,我们介绍了如何安全地处理用户凭据,包括使用 getpass 模块安全输入密码以及外部文件读取用户名和密码。这样的做法使得我们的代码更加安全和灵活,有效地保护用户的隐私信息。...同时,我们也强调了在进行网络爬虫时需要遵守相关的法律法规和网站的使用规则,以避免侵犯他人的权益。正在参与2024腾讯技术创作特训营最新征文,快来和我瓜分大奖!

    1.5K20

    记一次“弱口令”挖掘实战记录

    下一步就是尝试去寻找此测试系统了,首先留意到前台登陆页面的源码,可以看到甲方公司的用户协议文本。...3306端口对外开放,直接进入Mysql里面翻网站的账号和密码hash,在另外一个表,还可以找到密码hash使用的salt。...导出数据库所有hash,先肉眼看一下,发现有大量hash是相同,机智的你看到这个,肯定想到这要不是弱口令,要不就是默认密码。...下一步要继续优化爆破字典,根据我对此甲方公司的了解和多年配置弱口令的经验,初步想到以下两个思路: 使用大小组合的甲方公司英文简写+4位数字进行爆破。...但是,如果对这个公司有所了解,很容易就能发现其常用的简写,这么来说的话,这密码也能算是一个“弱口令”。 测试站后台成功拿下。

    1.2K20

    针对端口的渗透测试总结大全

    0x01 实战测试 文件共享服务端口渗透 ftp服务 FTP服务:ftp服务分为两种情况,第一种是使用系统软件来配置,比如IIS的FTP文件共享或Linux的默认服务软件;第二种是通过第三方软件来配置...MySQL数据库 默认端口:3306 攻击方式: 爆破:弱口令 身份认证漏洞:CVE-2012-2122 拒绝服务攻击:利用sql语句是服务器进行死循环打死服务器 Phpmyadmin万能密码绕过:用户名...:‘localhost’@’@” 密码任意 MSSQL数据库 默认端口:1433(Server 数据库服务)、1434(Monitor 数据库监控) 攻击方式: 爆破:弱口令/使用系统用户 Oracle...RMI:我们使用这两个端口很少的原因是因为必须是java,而且rmi穿越防火墙并不好穿越;这里不会去涉及其他的东西,这里提出RMI只是因为在前段时间的java反序列化,我们的小伙伴Bird写过一个...这里不做过多描述,但是可以尝试爆破一下代理的用户名和密码,万一运气好能登录,不也~~~~ 0x02 总结两句 图解端口渗透 端口号 端口说明 攻击技巧 21/22/69 ftp/tftp:文件传输协议

    2.1K31

    渗透测试面试问题2019版,内含大量渗透技巧

    a、信息收集 1、获取域名的whois信息,获取注册者邮箱姓名电话等,丢社工库里看看有没有泄露密码,然后尝试用泄露的密码进行登录后台。用邮箱做关键词进行丢进搜索引擎。...在file=后面尝试输入index.php下载他的首页文件,然后在首页文件里继续查找其他网站的配置文件,可以找出网站的数据库密码数据库的地址。...但是token的话,要保证其足够随机且不可泄露。(不可预测性原则) 对referer的验证,什么角度去做?...但是具体回答工程只回答道了SSRF老洞,m3u8头,偏移量,加密。...安全知识 WEB 常用WEB开发JAVA框架 STRUTS,SPRING 常见的java框架漏洞 其实面试官问这个问题的时候不太清楚他要问什么,提到struts的045 048,java常见反序列化

    10.8K75

    渗透测试面试问题合集

    信息收集 a、获取域名的whois信息,获取注册者邮箱姓名电话等,丢社工库里看看有没有泄露密码,然后尝试用泄露的密码进行登录后台。用邮箱做关键词进行丢进搜索引擎。...在file=后面尝试输入index.php下载他的首页文件,然后在首页文件里继续查找其他网站的配置文件,可以找出网站的数据库密码数据库的地址。...密码找回漏洞存在 1)密码允许暴力破解、 2)存在通用型找回凭证、 3)可以跳过验证步骤、 4)找回凭证可以拦包获取 等方式来通过厂商提供的密码找回功能来得到密码。...但是具体回答工程只回答道了SSRF老洞,m3u8头,偏移量,加密。...十九、安全知识 1、WEB 常见WEB开发JAVA框架 STRUTS,SPRING 常见的java框架漏洞 其实面试官问这个问题的时候不太清楚他要问什么,提到struts的045 048,java常见反序列化

    2.6K20

    python爬虫技术——小白入门篇

    动态网页处理 一些网站内容是通过JavaScript动态加载的,这种情况可以使用Selenium模拟浏览器操作。...数据库:如MySQL或MongoDB,适合大量数据存储。 JSON文件:用于结构化数据保存,尤其是API数据抓取。...步骤: 发送请求:使用Requests获取网页HTML内容。 解析内容:使用BeautifulSoup提取电影标题和评分。 存储数据:将抓取到的数据保存到CSV文件。...步骤: 使用Selenium打开知乎的登录页面,输入账号密码模拟登录。 登录成功后,访问用户首页抓取动态内容。 数据解析与存储:提取动态的关键内容并存储。...步骤: 获取API密钥:注册API并获取访问密钥。 发送请求:使用Requests库发送GET请求,传入城市名和API密钥。 解析与存储数据:提取天气信息并存储到本地文件。

    11710

    【渗透技巧】内网渗透思路

    0x01 前言 假如,有一个接入点,可以访问内网服务器网段,如何尽可能的发现服务器网段可能面临的威胁、存在的安全弱点? 本文将通过一些实例,分享一些简单的内网渗透思路。...0x02 弱口令检测 在这些服务器开放的端口服务,主要服务由为系统服务、数据库服务、web服务。对常见的端口服务进行弱口令检测是非常有必要的。...目前支持以下服务: 系统弱口令: FTP、SSH、TELNET、SMB 数据库口令:MSSQL、MYSQL、POSTGRE、MONGODB 中间件弱口令: TOMCAT、WEBLOGIC、PHPMYADMIN...常见系统服务弱口令: 1、IPC$、SSH、Telnet等弱口令,基本上等于拿到了系统权限了 2、MSSQL数据库SA弱口令可直接调用存储过程执行系统命令 3、mysql数据库root弱口令,可尝试udf...通过iscan的弱口令检测,发现Tomcat存在弱口令,直接使用口令可以成功登录Tomcat控制台,如图所示。 ? (2)直接上传war包,获取webshell ?

    2.1K11

    为什么要使用口令?兼谈对用户口令的保护措施

    不信任你 是的,不信任你! 不知道你是如何处置口令的。 之前曾经收到过一些注册确认邮件,结果邮件竟然包含的明文口令,自此,凡是注册都得小心翼翼,能用弱口令的就先用弱口令。...用户和安全人员两个角度,给产品或服务提供方提供几个建议供参考: 1一个公司的全部互联网业务都使用统一的认证接口(即SSO),让用户少记口令;实际上是不是总有那么几个应用,使用的是自带的用户管理模块?...,告诉用户你是如何保存和使用用户的口令的,让用户放心的使用高强度的口令,至少,如果你的这个应用不是Gmail、支付宝或者微信的话,是不会放心的把自己常用的复杂口令交给你来保管的。...5.如果已经采取了足够的保护措施,在注册和修改密码界面密码字段旁,动态展示用户输入的密码强度,以提醒用户; 6.至少为认证过程相关的页面启用https加密传输通道,或者对口令数据在客户端先加密然后再传输的方式...当然,也有一些先在客户端作一些预处理以改善安全性的做法,但无论客户端是如何处理的,口令字段在服务器侧写入数据库之前都需要至少有一次HASH动作。

    1K20

    第72篇:近年HVV、红队攻防比赛中常见外围打点漏洞的分析与总结

    一旦加进群,会在qq群里发送一个藏有后门的压缩包,基本上都会获取较大的成果,此外还会在qq群共享里面查找一些敏感文档、通讯录列表等,很多时候都会在qq群里找到一些内部系统的账号密码,大家要注意防范。...案例1:官网直接的JSON文档,里面直接有Mssql的明文账号密码,ip还是外网的。 案例2:使用burpsuite抓包,js源码存在某云的AK/SK。...此外对于这种漏洞的利用,几个报告贴出了难以见到的不常用的shiro key,但是推测,应该是springboot的heapdump中提取的shiro key,然后再进行加以利用的。...,会找到数据库的账号密码。...内网拿到数据库或者域控服务器之后,别忘了用同等账号密码尝试一下外网的统一认证系统,往往会有意想不到的收获,有时候会直接连上VPN等系统。所以要加强对外网统一认证系统的防护。

    1.3K20

    信息打点-主机架构&蜜罐识别&WAF识别&端口扫描&协议识别&服务安全

    Web服务器通常使用HTTP协议来与客户端通信,以便在浏览器呈现网页。一些常见的Web服务器软件包括Apache、Nginx和Microsoft IIS等。...,网站也能正常打开,但是你对目标进行端口扫描,发现数据库端口没有开放(排除防火墙问题) 常见端口及潜在威胁 端口 服务 渗透用途 tcp 20,21 FTP 允许匿名的上传下载,爆破,嗅探,win提权,...tcp 23 Telnet 爆破,嗅探,一般常用于路由,交换登陆,可尝试口令 tcp 25 SMTP 邮件伪造,vrfy/expn查询邮件用户信息,可使用smtp-user-enum工具来自动跑 tcp...默认密码zerbra tcp 3128 Squid 弱口令 tcp 3312,3311 kangle 弱口令 tcp 3306 MySQL 注入,提权,爆破 tcp 3389 Windows rdp shift...可尝试未授权访问,弱口令爆破 tcp 7001,7002 WebLogic Java反序列化,弱口令 tcp 7778 Kloxo 主机面板登录 tcp 8000 Ajenti 弱口令 tcp 8009

    10610

    HW弹药库之红队作战手册

    Git 查找目标泄露的各类 敏感文件 及 账号密码,偶尔甚至还能碰到目标不小心泄露的各种云的 "AccessKey" 网盘 / 百度文库 查找目标泄露的各类 敏感文件 及 账号密码 各第三方历史漏洞库查找目标曾经泄露的...[ 默认工作在tcp 1521端口, 弱口令, 敏感账号密码泄露, 提权, 远程执行, 后门植入 ] Mysql [ 默认工作在tcp 3306端口, 弱口令, 敏感账号密码泄露, 提权...ipc 连接 及 已启用共享 获取当前系统的所有挂载[mount] 获取当前系统的防火墙状态 获取当前系统所有分区/盘符及其详细使用情况 获取本机的累计开机时长 获取本机arp / dns缓存 获取当前机器环境变量...利用各类基础服务在内网快速 getshell [ 弱口令, 各类JAVA中间件已知Nday漏洞, 常规Web漏洞... ],在内网循环抓各类密码,直至 抓到域管密码 抓到域管令牌 DNSAdmin...获取所有DNS记录 导出当前域的完整LDAP数据库 提取当前域的ntds.dit [ 域内账号密码数据库 ] Dcsync同步 Volume Shadow Copy Service 域内指定用户登录

    7.9K50

    常见端口渗透笔录

    ---- 1、远程管理端口 22 端口(SSH) 安全攻击:弱口令、暴力猜解、用户名枚举 利用方式: 1、通过用户名枚举可以判断某个用户名是否存在于目标主机, 2、利用弱口令/暴力破解,获取目标主机权限...23 端口(Telnet) 安全漏洞:弱口令、明文传输 利用方式: 1、通过弱口令或暴力破解,获取目标主机权限。 2、嗅探抓取telnet明文账户密码。...5432 端口( PostgreSQL) 安全漏洞:弱口令、高权限命令执行 利用方式:攻击者通过弱口令获取账号信息,连入postgres,可执行系统命令。。...2、弱口令 3、SMTP用户枚举 利用方式: 1、SMTP服务器配置不当,攻击者可以使用任意用户发送邮件。...2、SMTP弱口令扫描,获取用户账号密码发送邮件钓鱼。

    2.2K10

    干货 | 渗透测试全流程归纳总结

    --tables -D "db_name"获取指定数据库的表名 -D后接指定的数据库名称5.--columns -T "table_name"-D "db_name"获取数据库的字段6....反序列化 远程 jar 加载 反射机制 jsp 源文件拼接写入 2.5弱口令及字典破解 后台弱口令爆破撞库 (尝试万能密码、特定资产常用密码、弱口令后再撞库、有的数据库要输对用户名再注释 的github...,但是依然可以直接修改 用户ID 进而修改他人密码例如:通过他人手机号找回密码,抓包,将他人手机号替换成自己的手机号,获取验证码,提交后修改密码通过自己手机号找回密码获取验证码后抓包,将数据包的 username...:通过用户名找回密码,提交后会自动发送验证码到手机,所以抓包,修改手机为自己的手机(如果其中有 type 之类的参数,也可以尝试修改,有 email之类的参数,可以尝试删除内容)发送修改后的包,手机成功接收验证码输入验证码...,继续发送,抓包,如果有 type 之类的参数,可以继续尝试修改,发送就可以成功修改密码例如:通过手机找回密码,随便输入验证码,抓包,发送,拦截返回包修改返回包的返回码,继续发送,说不定就可以绕过验证

    4.3K34

    如何轻松爬取网页数据?

    一、引言 在实际工作,难免会遇到网页爬取数据信息的需求,如:微软官网上爬取最新发布的系统版本。...很明显这是个网页爬虫的工作,所谓网页爬虫,就是需要模拟浏览器,向网络服务器发送请求以便将网络资源网络流读取出来,保存到本地,并对这些信息做些简单提取,将我们要的信息分离提取出来。...不需要登录等处理,直接用Get方法请求URL即可从服务器获取到返回数据,如我们访问一些博客文章,一个Get请求就可以拿到博客文章里的内容。下面将举例介绍如何爬虫这种类型页面内容该如何爬取。...把“用户名+冒号+密码”用BASE64算法加密后的字符串放到httprequest的headerAuthorization中发送给服务端。...在实际工作中使用频率最多还是“静态页面”、“javascript动态页面”这两种。

    13.9K20

    Kali Linux菜单各工具功能大全

    毕竟只是截取数据 包的版本信息,效果期望不要很大 regon-ng 信息收集 shell 模仿msf的信息侦查框架 类似将站长工具等东西命令行化,想法挺好但是用起来感觉不是那么直观 sparta 暴力破解...gui 一个支持多种数据库的客户端有多个数据库口令破解功能 作为客户端只能将就着用。...注入检测 cmd-line 用于mysql的盲注检测 tnscmd10g 数据库探测 cmd-line 用于探测oracle是否监听及其他一些信息 cewl 口令文件制作 cmd-line 爬取给定的...,速度快所耗CPU小(相对) john 系统口令破解 cmd-line 用于对系统口令文件的破解(如/etc/passwd)还原出密码明文 johnny 系统口令破解 gui john的gui版本...cmd-line 用于windows内存中提取密码 nishang 后渗透 cmd-line 基于powershell的后渗透攻击工具 PowerSploit 后渗透 cmd-line 也是一个基于

    8.3K121
    领券