patator包装说明
Patator是一个多用途的蛮力压机,具有模块化设计和一个灵活的使用。目前,它支持以下模块:
- ftp_login:蛮力FTP
- ssh_login:蛮力SSH
- telnet_login:蛮力的Telnet
- smtp_login:蛮力SMTP
- smtp_vrfy:枚举合法用户使用SMTP“VRFY”命令
- smtp_rcpt:使用SMTP枚举合法用户RCPT TO“命令
- finger_lookup:枚举用手指合法用户
- http_fuzz:蛮力HTTP
- pop_login:蛮力POP3
- pop_passd:蛮力poppassd(http://netwinsite.com/poppassd/)
- imap_login:蛮力IMAP4 - ldap_login:蛮力LDAP
- smb_login:蛮力SMB
- smb_lookupsid:蛮力SMB SID-查找
- vmauthd_login:蛮力的VMware认证守护进程
- mssql_login:蛮力MSSQL
- oracle_login:蛮力甲骨文
- mysql_login:蛮力的MySQL
- pgsql_login:蛮力的PostgreSQL
- vnc_login:蛮力VNC
- dns_forward:蛮力DNS
- dns_reverse:蛮力DNS(反向查找子网)
- snmp_login:蛮力支持SNMPv1 / 2和SNMPv3
- unzip_pass:强力的加密ZIP文件的密码
- keystore_pass:蛮力的Java密钥文件的密码 资料来源:http://code.google.com/p/patator/
- 作者:塞巴斯蒂安MACKE
许可:GPL第二版
0x01 包含在patator包工具“
patator - 多用途蛮力动子
:~# patator Patator v0.5 (http://code.google.com/p/patator/) Usage: patator.py module --help Available modules: + ftp_login : Brute-force FTP + ssh_login : Brute-force SSH + telnet_login : Brute-force Telnet + smtp_login : Brute-force SMTP + smtp_vrfy : Enumerate valid users using SMTP VRFY + smtp_rcpt : Enumerate valid users using SMTP RCPT TO + finger_lookup : Enumerate valid users using Finger + http_fuzz : Brute-force HTTP + pop_login : Brute-force POP3 + pop_passd : Brute-force poppassd (http://netwinsite.com/poppassd/) + imap_login : Brute-force IMAP4 + ldap_login : Brute-force LDAP + smb_login : Brute-force SMB + smb_lookupsid : Brute-force SMB SID-lookup + vmauthd_login : Brute-force VMware Authentication Daemon + mssql_login : Brute-force MSSQL + oracle_login : Brute-force Oracle + mysql_login : Brute-force MySQL + mysql_query : Brute-force MySQL queries + pgsql_login : Brute-force PostgreSQL + vnc_login : Brute-force VNC + dns_forward : Forward lookup names + dns_reverse : Reverse lookup subnets + snmp_login : Brute-force SNMP v1/2/3 + unzip_pass : Brute-force the password of encrypted ZIP files + keystore_pass : Brute-force the password of Java keystore files + tcp_fuzz : Fuzz TCP services + dummy_test : Testing module
0x02 patator用法示例
做一个MySQL的蛮力攻击 (mysql_login) 与包含在文件中的根 用户(= root)和 密码 (密码= FILE0 0 = /根/ passes.txt) 对指定的主机 (主机= 127.0.0.1), 忽略指定字符串 (-x忽略:fgrep一样=“拒绝访问用户):
:~# patator mysql_login user=root password=FILE0 0=/root/passes.txt host=127.0.0.1 -x ignore:fgrep='Access denied for user'
12:30:36 patator INFO - Starting Patator v0.5 (http://code.google.com/p/patator/) at 2014-05-19 12:30 EDT
12:30:36 patator INFO -
12:30:36 patator INFO - code size | candidate | num | mesg
12:30:36 patator INFO - ----------------------------------------------------------------------
12:30:37 patator INFO - 0 16 | toor | 4493 | 5.5.37-0+wheezy1
12:30:37 patator INFO - Hits/Done/Skip/Fail/Size: 1/4493/0/0/4493, Avg: 3582 r/s, Time: 0h 0m 1s
原文来自:https://www.hackfun.org/kali-tools/patator_zh.html。转载请注明原出处,商用请联系原作者授权。