Patator - Fuerza bruta multi proposito

Iniciado por ANTRAX, Octubre 26, 2019, 08:19:15 PM

Tema anterior - Siguiente tema

0 Miembros y 1 Visitante están viendo este tema.


Patator es una herramienta de fuerza bruta multipropósito, con un diseño modular y de un uso flexible. Actualmente soporta los siguientes módulos:

    ftp_login : Realiza fuerza bruta al login del protocolo FTP.
    ssh_login : Realiza fuerza bruta al login del protocolo SSH.
    telnet_login : Realiza fuerza bruta al login del protocolo Telnet.
    smtp_login : Realiza fuerza bruta al login del protocolo SMTP.
    smtp_vrfy : Enumera usuarios válidos mediante el comando SMTP «VRFY».
    smtp_rcpt : Enumera usuarios válidos mediante el comando SMTP «RCPT TO».
    finger_lookup : Enumera usuarios válidos mediante Finger.
    http_fuzz : Realiza fuerza bruta a los protocolos HTTP/HTTPS.
    pop_passd : Realiza fuerza bruta al protocolo poppassd (no POP3).
    ldap_login : Realiza fuerza bruta al login del protocolo LDAP.
    smb_login : Realiza fuerza bruta al login del protocolo SMB.
    mssql_login : Realiza fuerza bruta al login del protocolo MSSQL.
    oracle_login : Realiza fuerza bruta al login del protocolo Oracle.
    mysql_login : Realiza fuerza bruta al login del protocolo MySQL.
    pgsql_login : Realiza fuerza bruta al login del protocolo PostgreSQL.
    vnc_login : Realiza fuerza bruta al login del protocolo VNC.
    dns_forward : Realiza fuerza bruta al protocolo DNS sobre los reenviadores.
    dns_reverse : Realiza fuerza bruta al protocolo DNS sobre los dns reversos.
    snmp_login : Realiza fuerza bruta a los logins de los protocolos SNMPv1/2 y SNMPv3.
    unzip_pass : Realiza fuerza bruta a las contraseñas de archivos comprimidos ZIP.
    keystore_pass : Realiza fuerza bruta de las contraseñas de ficheros keystore de Java.

Ejemplo de uso.

Hacer un ataque de fuerza bruta  al login de MYSQL (mysql_login) con el usuario root (user = root) y las contraseñas contenidas en el archivo (password = FILE0 0 = /root / passes.txt) contra el host dado (host = 127.0.0.1), ignorando la cadena especificada (-x ignore: fgrep = 'Acceso denegado para el usuario')

Código: bash
root@kali:~# patator mysql_login user=root password=FILE0 0=/root/passes.txt host=127.0.0.1 -x ignore:fgrep='Access denied for user'host=127.0.0.1 -x ignore:fgrep='Access denied for user'


Código: text
12:30:36 patator    INFO - Starting Patator v0.5 (http://code.google.com/p/patator/) at 2014-05-19 12:30 EDT

12:30:36 patator    INFO -

12:30:36 patator    INFO - code  size | candidate                          |   num | mesg

12:30:36 patator    INFO - -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- --

12:30:37 patator    INFO - 0     16   | toor                               |  4493 | 5.5.37-0+wheezy1

12:30:37 patator    INFO - Hits/Done/Skip/Fail/Size: 1/4493/0/0/4493, Avg: 3582 r/s, Time: 0h0m 1s


GitHub Repo: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta