patator包装说明

Patator是一个多用途的蛮力压机,具有模块化设计和一个灵活的使用。目前,它支持以下模块:

  • ftp_login:蛮力FTP
  • ssh_login:蛮力SSH
  • telnet_login:蛮力的Telnet
  • smtp_login:蛮力SMTP
  • smtp_vrfy:枚举合法用户使用SMTP“VRFY”命令
  • smtp_rcpt:使用SMTP枚举合法用户RCPT TO“命令
  • finger_lookup:枚举用手指合法用户
  • http_fuzz:蛮力HTTP
  • pop_login:蛮力POP3
  • pop_passd:蛮力poppassd(http://netwinsite.com/poppassd/)
  • imap_login:蛮力IMAP4 - ldap_login:蛮力LDAP
  • smb_login:蛮力SMB
  • smb_lookupsid:蛮力SMB SID-查找
  • vmauthd_login:蛮力的VMware认证守护进程
  • mssql_login:蛮力MSSQL
  • oracle_login:蛮力甲骨文
  • mysql_login:蛮力的MySQL
  • pgsql_login:蛮力的PostgreSQL
  • vnc_login:蛮力VNC
  • dns_forward:蛮力DNS
  • dns_reverse:蛮力DNS(反向查找子网)
  • snmp_login:蛮力支持SNMPv1 / 2和SNMPv3
  • unzip_pass:强力的加密ZIP文件的密码
  • keystore_pass:蛮力的Java密钥文件的密码

资料来源:http://code.google.com/p/patator/
patator首页 | 卡利patator回购

  • 作者:塞巴斯蒂安MACKE
  • 许可:GPL第二版

包含在patator包工具“

patator - 多用途蛮力动子
[email protected]:~# patator
Patator v0.5 (http://code.google.com/p/patator/)
Usage: patator.py module --help

Available modules:
  + ftp_login     : Brute-force FTP
  + ssh_login     : Brute-force SSH
  + telnet_login  : Brute-force Telnet
  + smtp_login    : Brute-force SMTP
  + smtp_vrfy     : Enumerate valid users using SMTP VRFY
  + smtp_rcpt     : Enumerate valid users using SMTP RCPT TO
  + finger_lookup : Enumerate valid users using Finger
  + http_fuzz     : Brute-force HTTP
  + pop_login     : Brute-force POP3
  + pop_passd     : Brute-force poppassd (http://netwinsite.com/poppassd/)
  + imap_login    : Brute-force IMAP4
  + ldap_login    : Brute-force LDAP
  + smb_login     : Brute-force SMB
  + smb_lookupsid : Brute-force SMB SID-lookup
  + vmauthd_login : Brute-force VMware Authentication Daemon
  + mssql_login   : Brute-force MSSQL
  + oracle_login  : Brute-force Oracle
  + mysql_login   : Brute-force MySQL
  + mysql_query   : Brute-force MySQL queries
  + pgsql_login   : Brute-force PostgreSQL
  + vnc_login     : Brute-force VNC
  + dns_forward   : Forward lookup names
  + dns_reverse   : Reverse lookup subnets
  + snmp_login    : Brute-force SNMP v1/2/3
  + unzip_pass    : Brute-force the password of encrypted ZIP files
  + keystore_pass : Brute-force the password of Java keystore files
  + tcp_fuzz      : Fuzz TCP services
  + dummy_test    : Testing module

patator用法示例

做一个MySQL的蛮力攻击(mysql_login)与包含在文件中的根用户(= root)和密码(密码= FILE0 0 = /根/ passes.txt)对指定的主机(主机= 127.0.0.1),忽略指定字符串(-x忽略:fgrep一样=“拒绝访问用户):

[email protected]:~# patator mysql_login user=root password=FILE0 0=/root/passes.txt host=127.0.0.1 -x ignore:fgrep='Access denied for user'
12:30:36 patator    INFO - Starting Patator v0.5 (http://code.google.com/p/patator/) at 2014-05-19 12:30 EDT
12:30:36 patator    INFO -
12:30:36 patator    INFO - code  size | candidate                          |   num | mesg
12:30:36 patator    INFO - ----------------------------------------------------------------------
12:30:37 patator    INFO - 0     16   | toor                               |  4493 | 5.5.37-0+wheezy1
12:30:37 patator    INFO - Hits/Done/Skip/Fail/Size: 1/4493/0/0/4493, Avg: 3582 r/s, Time: 0h 0m 1s