• Clusterd-20151119


    Usage: ./clusterd.py [options]
    
    可选参数:
      -h, --help                                                     显示此帮助消息并退出
    
    连接:
      -i [ip address]                                                服务器地址
      -iL [file]                                                     服务器列表
      -p [port]                                                      服务器端口
      --proxy [proxy://server:port]                                  通过代理连接 [http|https]
      --proxy-auth [username:password]                               代理凭证
      --timeout [seconds]                                            连接超时 [5s]
      --random-agent                                                 使用随机的User-Agent执行请求
      --ssl                                                          强制SSL
    
    远程主机:
      -a [jboss|coldfusion|weblogic|tomcat|railo|axis2|glassfish]    提示远程主机服务
      -o [windows|linux]                                             提示远程主机操作系统
      -v [version]                                                   要测试的特定版本
      --usr-auth [username:password]                                 服务的登录凭据
      --fingerprint                                                  指纹远程系统
      --arch [x86|x64]                                               指定远程操作系统架构
      --delay [seconds]                                              每次尝试之间延迟N秒
    
    部署:
      --deploy [file]                                                部署到发现的服务
      --undeploy [context]                                           从服务器取消部署文件
      --deployer [deployer]                                          指定要使用的部署者
      --invoke                                                       部署后调用有效载荷
      --rand-payload                                                 为部署的文件使用随机名称
      -b [user]                                                      暴力破解凭证的用户名 [admin]
      --wordlist [path]                                              暴力破解密码的字典
    
    其他:
      --deployer-list [platform]                                     列出所有可用的部署者
      --aux-list [platform]                                          列出所有可用的漏洞利用
      --gen-payload [host:port] for reverse connection               生成反向Shell有效载荷
      --discover [discovery_file]                                    尝试使用指定的Nmap输出发现应用程序服务器 (扫描时使用 -sV 选项)
      --listen [adapter]                                             适配器在需要时监听
      -d                                                             启用调试输出
      -l                                                             日志输出到文件 [$time$_log.log]
    
    
  • 相关阅读:
    软件工程第四次作业
    软件工程第三次作业
    软件工程第二次作业
    软件工程第一次作业
    [Java数据结构与算法]简单排序之插入排序
    软件工程第四次作业
    软件工程第三次作业
    软件工程第二次作业
    字符串转化为 List 集合
    IO流读写文件中文乱码的解决
  • 原文地址:https://www.cnblogs.com/f0rsaken/p/14610373.html
Copyright © 2020-2023  润新知