コンテンツにスキップ

Brutus コマンド

脆弱性診断およびセキュリティ評価向けの包括的な Brutus マルチプロトコル認証情報テストツールコマンド。

コマンド説明
go install github.com/praetorian-inc/brutus@latestGoを経由してインストール
GitHubリリースからダウンロードプリビルト単一バイナリ
brutus --versionBrutusバージョンを表示
brutus --helpヘルプと利用可能なコマンドを表示
chmod +x brutusダウンロードされたバイナリを実行可能に
コマンド説明
brutus ssh --host 192.168.1.1SSH認証情報をテスト
brutus ssh --host 192.168.1.1 -u admin -p passwords.txtユーザーとワードリストでSSH
brutus mysql --host 192.168.1.1 -u rootMySQL認証情報をテスト
brutus rdp --host 192.168.1.1 -u administratorRDP認証情報をテスト
brutus smb --host 192.168.1.1 -u adminSMB認証情報をテスト
brutus ftp --host 192.168.1.1 -u anonymousFTP認証情報をテスト

サポートされているプロトコル

Section titled “サポートされているプロトコル”
プロトコル説明
sshSecure Shell認証
mysqlMySQLデータベース認証
postgresqlPostgreSQLデータベース認証
redisRedis認証
mongodbMongoDB認証
smbServer Message Block
rdpRemote Desktop Protocol
ftpFile Transfer Protocol
telnetTelnet認証
vncVNC認証
snmpSNMPコミュニティストリングテスト
ldapLDAP認証
mssqlMicrosoft SQL Server
http-basicHTTP基本認証
http-formHTTPフォームベース認証
smtpSMTP認証
pop3POP3メール認証
imapIMAPメール認証
cassandraCassandraデータベース認証
oracleOracleデータベース認証
フラグ説明
-u <user>単一のユーザー名
-U <file>ユーザー名ワードリストファイル
-p <pass>単一のパスワード
-P <file>パスワードワードリストファイル
-C <file>コンボファイル(1行に user:pass)
--default-creds共通デフォルト認証情報をテスト
--empty-password空パスワードをテスト
--user-as-passユーザー名をパスワードとしてテスト
--reverse-user逆順のユーザー名をパスワードとしてテスト
フラグ説明
--host <ip>ターゲットホストIP またはホスト名
--port <port>カスタムポート(デフォルトをオーバーライド)
--hosts-file <file>ターゲットホストのリストを含むファイル
-t <threads>同時スレッド数
--timeout <seconds>接続タイムアウト(試行単位)
--delay <ms>試行間の遅延
--retry <count>失敗時の再試行回数
--proxy <url>プロキシを経由してルーティング
フラグ説明
-o <file>結果をファイルに出力
--jsonJSON形式で出力
--json-prettyきれいくフォーマットされたJSON出力
--quiet詳細出力を抑制
--verbose出力の詳細度を上げる
--no-colorカラー出力を無効化
--found-only成功したログインのみを表示
フラグ説明
--ssh-key <file>SSHプライベートキーでテスト
--ssh-badkeys既知の悪い/デフォルトSSHキーをテスト
--ssh-agentキー用SSHエージェントを使用
--ssh-vagrantVagrantの非セキュアキーをテスト
--ssh-key-passphrase <pass>暗号化されたキーのパスフレーズ
コマンド説明
naabu -host 192.168.1.0/24 -p 22 -json | brutus sshnaabホートスキャン結果をパイプ
fingerprintx -json | brutus autoフィンガープリントからプロトコルを自動検出
brutus ssh --json | jq '.[] | select(.success)'jqで成功したログインをフィルタ
echo '{"host":"192.168.1.1","port":22}' | brutus ssh単一ターゲットをJSONでパイプ
brutus ssh --json -o results.jsonJSON結果をファイルに保存
コマンド説明
brutus ssh -t 50 --delay 100レート制限テスト(50スレッド、100ms遅延)
brutus auto --hosts-file targets.txt複数ターゲットをプロトコル自動検出でテスト
brutus http-form --url <url> --form-data "user=^USER^&pass=^PASS^"HTTPフォームブルートフォース
brutus http-basic --url <url>HTTP基本認証テスト
brutus ssh --default-creds --hosts-file iot-devices.txtIoTデバイスのデフォルト認証情報スキャン
コマンド説明
brutus ssh --default-credsSSHデフォルト認証情報をテスト
brutus mysql --default-credsMySQLデフォルト(root/blank など)をテスト
brutus postgresql --default-credsPostgreSQLデフォルトをテスト
brutus redis --default-credsRedisデフォルトをテスト
brutus snmp --default-credsSNMPコミュニティストリングをテスト
コマンド説明
brutus ssh --ssh-badkeysすべての既知の不正SSHキーをテスト
Rapid7 ssh-badkeysを含む既知の漏洩プライベートキー
HashiCorp Vagrantキーを含むデフォルトVagrant非セキュアキー
バイナリにコンパイル外部キーファイルは不要
brutus ssh --ssh-badkeys --hosts-file servers.txt複数サーバーで不正キーテストを一括実行
フラグ説明
-t 1シングルスレッド(最も優しい)
--delay 1000試行間に1秒の遅延
--max-attempts 3ホストあたり3回の失敗後に停止
--lockout-threshold 5ロックアウト検出5回後に停止
--timeout 10接続タイムアウト10秒
ヒント説明
常に認可を取得テストが認可されたシステムのみ
デフォルト認証情報から開始初期アクセスに最も効果的
レート制限を使用アカウントロックアウトをトリガーしない
偵察からパイプnaabとfingerprintxでチェーン
JSON出力を使用レポート用の構造化データ
不正SSHキーをテスト設定ミスのサーバーで素早い勝利
ブルートフォース前にチェックデフォルト認証情報と不正キーを最初に試す
ロックアウトを監視アカウントロックアウト応答に注視