patator包装说明
Patator是一个多用途的蛮力压机,具有模块化设计和一个灵活的使用。目前,它支持以下模块:
- ftp_login:蛮力FTP
- ssh_login:蛮力SSH
- telnet_login:蛮力的Telnet
- smtp_login:蛮力SMTP
- smtp_vrfy:枚举合法用户使用SMTP“VRFY”命令
- smtp_rcpt:使用SMTP枚举合法用户RCPT TO“命令
- finger_lookup:枚举用手指合法用户
- http_fuzz:蛮力HTTP
- pop_login:蛮力POP3
- pop_passd:蛮力poppassd(http://netwinsite.com/poppassd/)
- imap_login:蛮力IMAP4 - ldap_login:蛮力LDAP
- smb_login:蛮力SMB
- smb_lookupsid:蛮力SMB SID-查找
- vmauthd_login:蛮力的VMware认证守护进程
- mssql_login:蛮力MSSQL
- oracle_login:蛮力甲骨文
- mysql_login:蛮力的MySQL
- pgsql_login:蛮力的PostgreSQL
- vnc_login:蛮力VNC
- dns_forward:蛮力DNS
- dns_reverse:蛮力DNS(反向查找子网)
- snmp_login:蛮力支持SNMPv1 / 2和SNMPv3
- unzip_pass:强力的加密ZIP文件的密码
- keystore_pass:蛮力的Java密钥文件的密码
资料来源:http://code.google.com/p/patator/
patator首页 | 卡利patator回购
- 作者:塞巴斯蒂安MACKE
- 许可:GPL第二版
包含在patator包工具“
patator - 多用途蛮力动子
[email protected]:~# patator
Patator v0.5 (http://code.google.com/p/patator/)
Usage: patator.py module --help
Available modules:
+ ftp_login : Brute-force FTP
+ ssh_login : Brute-force SSH
+ telnet_login : Brute-force Telnet
+ smtp_login : Brute-force SMTP
+ smtp_vrfy : Enumerate valid users using SMTP VRFY
+ smtp_rcpt : Enumerate valid users using SMTP RCPT TO
+ finger_lookup : Enumerate valid users using Finger
+ http_fuzz : Brute-force HTTP
+ pop_login : Brute-force POP3
+ pop_passd : Brute-force poppassd (http://netwinsite.com/poppassd/)
+ imap_login : Brute-force IMAP4
+ ldap_login : Brute-force LDAP
+ smb_login : Brute-force SMB
+ smb_lookupsid : Brute-force SMB SID-lookup
+ vmauthd_login : Brute-force VMware Authentication Daemon
+ mssql_login : Brute-force MSSQL
+ oracle_login : Brute-force Oracle
+ mysql_login : Brute-force MySQL
+ mysql_query : Brute-force MySQL queries
+ pgsql_login : Brute-force PostgreSQL
+ vnc_login : Brute-force VNC
+ dns_forward : Forward lookup names
+ dns_reverse : Reverse lookup subnets
+ snmp_login : Brute-force SNMP v1/2/3
+ unzip_pass : Brute-force the password of encrypted ZIP files
+ keystore_pass : Brute-force the password of Java keystore files
+ tcp_fuzz : Fuzz TCP services
+ dummy_test : Testing module
patator用法示例
做一个MySQL的蛮力攻击(mysql_login)与包含在文件中的根用户(= root)和密码(密码= FILE0 0 = /根/ passes.txt)对指定的主机(主机= 127.0.0.1),忽略指定字符串(-x忽略:fgrep一样=“拒绝访问用户):
[email protected]:~# patator mysql_login user=root password=FILE0 0=/root/passes.txt host=127.0.0.1 -x ignore:fgrep='Access denied for user'
12:30:36 patator INFO - Starting Patator v0.5 (http://code.google.com/p/patator/) at 2014-05-19 12:30 EDT
12:30:36 patator INFO -
12:30:36 patator INFO - code size | candidate | num | mesg
12:30:36 patator INFO - ----------------------------------------------------------------------
12:30:37 patator INFO - 0 16 | toor | 4493 | 5.5.37-0+wheezy1
12:30:37 patator INFO - Hits/Done/Skip/Fail/Size: 1/4493/0/0/4493, Avg: 3582 r/s, Time: 0h 0m 1s