patator包装说明

Patator是一个多用途的蛮力压机,具有模块化设计和一个灵活的使用。目前,它支持以下模块:

  • ftp_login:蛮力FTP
  • ssh_login:蛮力SSH
  • telnet_login:蛮力的Telnet
  • smtp_login:蛮力SMTP
  • smtp_vrfy:枚举合法用户使用SMTP“VRFY”命令
  • smtp_rcpt:使用SMTP枚举合法用户RCPT TO“命令
  • finger_lookup:枚举用手指合法用户
  • http_fuzz:蛮力HTTP
  • pop_login:蛮力POP3
  • pop_passd:蛮力poppassd(http://netwinsite.com/poppassd/)
  • imap_login:蛮力IMAP4 - ldap_login:蛮力LDAP
  • smb_login:蛮力SMB
  • smb_lookupsid:蛮力SMB SID-查找
  • vmauthd_login:蛮力的VMware认证守护进程
  • mssql_login:蛮力MSSQL
  • oracle_login:蛮力甲骨文
  • mysql_login:蛮力的MySQL
  • pgsql_login:蛮力的PostgreSQL
  • vnc_login:蛮力VNC
  • dns_forward:蛮力DNS
  • dns_reverse:蛮力DNS(反向查找子网)
  • snmp_login:蛮力支持SNMPv1 / 2和SNMPv3
  • unzip_pass:强力的加密ZIP文件的密码
  • keystore_pass:蛮力的Java密钥文件的密码 资料来源:http://code.google.com/p/patator/

patator首页 | 卡利patator回购

  • 作者:塞巴斯蒂安MACKE
  • 许可:GPL第二版

    0x01 包含在patator包工具“

    patator - 多用途蛮力动子

    
    :~# patator
    Patator v0.5 (http://code.google.com/p/patator/)
    Usage: patator.py module --help
    Available modules:
    + ftp_login     : Brute-force FTP
    + ssh_login     : Brute-force SSH
    + telnet_login  : Brute-force Telnet
    + smtp_login    : Brute-force SMTP
    + smtp_vrfy     : Enumerate valid users using SMTP VRFY
    + smtp_rcpt     : Enumerate valid users using SMTP RCPT TO
    + finger_lookup : Enumerate valid users using Finger
    + http_fuzz     : Brute-force HTTP
    + pop_login     : Brute-force POP3
    + pop_passd     : Brute-force poppassd (http://netwinsite.com/poppassd/)
    + imap_login    : Brute-force IMAP4
    + ldap_login    : Brute-force LDAP
    + smb_login     : Brute-force SMB
    + smb_lookupsid : Brute-force SMB SID-lookup
    + vmauthd_login : Brute-force VMware Authentication Daemon
    + mssql_login   : Brute-force MSSQL
    + oracle_login  : Brute-force Oracle
    + mysql_login   : Brute-force MySQL
    + mysql_query   : Brute-force MySQL queries
    + pgsql_login   : Brute-force PostgreSQL
    + vnc_login     : Brute-force VNC
    + dns_forward   : Forward lookup names
    + dns_reverse   : Reverse lookup subnets
    + snmp_login    : Brute-force SNMP v1/2/3
    + unzip_pass    : Brute-force the password of encrypted ZIP files
    + keystore_pass : Brute-force the password of Java keystore files
    + tcp_fuzz      : Fuzz TCP services
    + dummy_test    : Testing module
    

    0x02 patator用法示例

    做一个MySQL的蛮力攻击 (mysql_login) 与包含在文件中的根 用户(= root)和 密码 (密码= FILE0 0 = /根/ passes.txt) 对指定的主机 (主机= 127.0.0.1), 忽略指定字符串 (-x忽略:fgrep一样=“拒绝访问用户):


 :~# patator mysql_login user=root password=FILE0 0=/root/passes.txt host=127.0.0.1 -x ignore:fgrep='Access denied for user'
12:30:36 patator    INFO - Starting Patator v0.5 (http://code.google.com/p/patator/) at 2014-05-19 12:30 EDT
12:30:36 patator    INFO - 
12:30:36 patator    INFO - code  size | candidate                          |   num | mesg
12:30:36 patator    INFO - ----------------------------------------------------------------------
12:30:37 patator    INFO - 0     16   | toor                               |  4493 | 5.5.37-0+wheezy1
12:30:37 patator    INFO - Hits/Done/Skip/Fail/Size: 1/4493/0/0/4493, Avg: 3582 r/s, Time: 0h 0m 1s

原文来自:https://www.hackfun.org/kali-tools/patator_zh.html。转载请注明原出处,商用请联系原作者授权。

results matching ""

    No results matching ""