Patator

Contenido del paquete de Patator.

Patator es una herramienta de fuerza bruta multipropósito, con un diseño modular y de un uso flexible. Actualmente soporta los siguientes módulos:

  • ftp_login : Realiza fuerza bruta al login del protocolo FTP.
  • ssh_login : Realiza fuerza bruta al login del protocolo SSH.
  • telnet_login : Realiza fuerza bruta al login del protocolo Telnet.
  • smtp_login : Realiza fuerza bruta al login del protocolo SMTP.
  • smtp_vrfy : Enumera usuarios válidos mediante el comando SMTP “VRFY”.
  • smtp_rcpt : Enumera usuarios válidos mediante el comando SMTP “RCPT TO”.
  • finger_lookup : Enumera usuarios válidos mediante Finger.
  • http_fuzz : Realiza fuerza bruta a los protocolos HTTP/HTTPS.
  • pop_passd : Realiza fuerza bruta al protocolo poppassd (no POP3).
  • ldap_login : Realiza fuerza bruta al login del protocolo LDAP.
  • smb_login : Realiza fuerza bruta al login del protocolo SMB.
  • mssql_login : Realiza fuerza bruta al login del protocolo MSSQL.
  • oracle_login : Realiza fuerza bruta al login del protocolo Oracle.
  • mysql_login : Realiza fuerza bruta al login del protocolo MySQL.
  • pgsql_login : Realiza fuerza bruta al login del protocolo PostgreSQL.
  • vnc_login : Realiza fuerza bruta al login del protocolo VNC.
  • dns_forward : Realiza fuerza bruta al protocolo DNS sobre los reenviadores.
  • dns_reverse : Realiza fuerza bruta al protocolo DNS sobre los dns reversos.
  • snmp_login : Realiza fuerza bruta a los logins de los protocolos SNMPv1/2 y SNMPv3.
  • unzip_pass : Realiza fuerza bruta a las contraseñas de archivos comprimidos ZIP.
  • keystore_pass : Realiza fuerza bruta de las contraseñas de ficheros keystore de Java.

 

  • Sitio Web: Patator
  • Autor: Sebastien MACKE
  • Licencia: GPLv2.

Herramientas incluidas.

Patator – Herramienta de fuerza bruta multipropósito.

Ejemplo de uso.

Hacer un ataque de fuerza bruta  al login de MYSQL (mysql_login) con el usuario root (user = root) y las contraseñas contenidas en el archivo (password = FILE0 0 = /root / passes.txt) contra el host dado (host = 127.0.0.1), ignorando la cadena especificada (-x ignore: fgrep = 'Acceso denegado para el usuario')

Agradecimientos: PatriVentrame del foro Underc0de.