cewl工具使用

0x01 前言

这几天在做DC靶场实战的时候,注意到这样一个工具-----cewl,因为很少碰到,想更深层次了解这个工具的原理和具体使用方法。

0x02 ceWL工具的介绍

简单的说,ceWL(发音:cool)是一个自定义单词列表生成器,它是一个用ruby编写的应用程序,它会抓取指定的URL,知道指定的深度,并且返回单词列表,然后可以将返回的单词列表放入一些爆破工具中进行密码破解,比如约翰开膛手(John the Ripper)。

ceWL还可以创建在mailto链接中找到的电子邮件地址列表。这些电子邮件地址可以作为用户名暴力破解使用。

详情可见如下链接:https://www.kali.org/tools/cewl/

0x03 ceWL使用方法

ceWL需要在命令行中执行,语法格式:cewl <url> [options]

<url>是指定爬取的站点,options是参数选项

输入cewl -h 会显示所有命令参数还有对应的描述

常规参数选项

参数选项 参数意义
-h,--help 显示帮助
-k,--keep 保存下载文件
-d <x>,--depth <x> 爬行深度,默认为2
-m,--min_world_length 最小长度,默认最小长度为3
-o,--offsite 允许爬虫访问其他站点
-w,--write 将输出的结果写入到文件
-u,--ua <agent> 设置user agent
-n,--no-words 不输出字典
--with-numbers 允许单词中存在数字,跟字母一样
-a,--meta 包括元数据
-e,--email 包含邮箱地址
--email_file <filename> 输入邮件地址文件
--meta-temp-dir <dir> exiftool解析文件时使用的临时目录,默认为/tmp
-c,--count 显示找到的每个单词的计数。
-v,--verbose 详细信息
--debug 额外的调试信息。

认证:

参数选项 参数意义
--auth_type Digest认证或basic认证
--auth_user 认证用户名
--auth_pass 认证密码

代理支持:

参数选项 参数意义
--proxy_host 代理主机
--proxy_port 代理端口,默认8080
--proxy_username 代理用户名(如果需要)
--proxy_username 代理密码(如果需要)

头信息:

参数选项 参数意义
--header,-H 指定请求头信息,格式为 name:value

比如今天我遇到的dc-2的靶场:

根据指定的url生成对应的单词列表,并写入到password文件中

cewl http://dc-2 -w password

image-20220411205903859

啪的一下,很快啊,就有了如下内容:

image-20220411210017695

仔细对照了一下网站,都是上面出现的一些单词。

0x04 总结

感觉ceWL比较适合应用于国外的网站,因为它是会爬取具体的单词,而对于国内的网站,使用后爬取到的是一大堆汉字,而这些通常不会被用来当做密码。

kali上自带cewl

附上下载地址:https://github.com/digininja/CeWL/releases

参考链接:

https://www.kali.org/tools/cewl/

https://www.jianshu.com/p/0a5a10977195

posted @ 2022-04-11 21:15  jackie_le  阅读(605)  评论(0编辑  收藏  举报