zombie
zombie copied to clipboard
a weak weak pass tool
我在使用zombie爆破本地的ssh的时候,出现了以下情况(默认正确的用户名密码都是放到了列表最后): (1)1用户+500密码无法爆破出密码 (2)500用户+1密码无法爆破出密码 (3)3用户+20密码大多数时候无法爆破出密码 因为我的服务器在本地,为了方便关闭了所有的防火墙,也没有做任何防御措施,却无法正常使用ssh的爆破攻击,所以很有可能脚本内部是存在问题的。
测试靶场的时候发现的,正常使用Hydra爆破到过期密码会提示  但是zombie不行,参考靶场为[春秋云镜](https://yunjing.ichunqiu.com/major/detail/1075?type=1) 实战过程中也会存在过期密码的问题,可以试试修复下?
Mongo
在测试中发现 mongo 爆破存在错误。 mongo 本地 docker 部署并自定义了密码 "MONGO_VERSION=7.0.12", 客户端测试正常,只能输入正确的密码才可连接成功。 但是使用 zombie 工具时,空密码或其他密码都提示爆破成功。 [{'ip': '127.0.0.1', 'port': '27017', 'service': 'mongo', 'username': 'admin', 'password': '', 'scheme': '', 'Vulns': None, 'Extracteds': None, 'OK': True,...
账号是锁定的 可以新增一个是否返回shell的判断 ``` go func (s *SshPlugin) Unauth() (bool, error) { conn, err := SSHConnect(s.Task, []ssh.AuthMethod{ssh.Password("")}) if err != nil { return false, err } // 新增:验证是否能真正启动 shell(检测账号锁定等) session, err...
Disables HTTPS verification, as many services in internal networks use self-signed certificates and render zombie unusable. Future work may include a CLI option to toggle this behavior, but I reckon...
\zombie>zombie_windows_amd64.exe -i 127.0.0.1 -s mysql -u admin,admin999,admin123,qwer123,root -p 11111,1234,qwer123,123456,123456,123456 -m clusterbomb [*] mod: clusterbomb, check-unauth: true, check-honeypot: true , 2025-09-08 16:48.21 [*] mysql:3 , 2025-09-08 16:48.22 [*] total: 3, success:...
