nmap 與 brutespray合作破解
對192.168.11.2掃描,並生成一个名为nmap.xml的扫描结果文件:
nmap -v 192.168.11.2 -oX /tmp/nmap.xml
使用brutespray.py的交互模式
./brutespray.py -f nmap.xml –i
當选择使用不指定字典BrutesPray,和不指定用户名或密码进行爆破, BrutesPray字典有一些简单的字典,当我们不指定字典它就会加载自带的字典进行爆破,自带的字典位于程序目录下的wordlist文件内: