Cleaned up the README

pull/59/head
g0tmi1k 7 years ago
parent 025dc572b0
commit 7dee459c8b

@ -3,42 +3,42 @@ Patator was written out of frustration from using Hydra, Medusa, Ncrack, Metaspl
Currently it supports the following modules:
```
* ftp_login : Brute-force FTP
* ssh_login : Brute-force SSH
* telnet_login : Brute-force Telnet
* smtp_login : Brute-force SMTP
* smtp_vrfy : Enumerate valid users using the SMTP VRFY command
* smtp_rcpt : Enumerate valid users using the SMTP RCPT TO command
* finger_lookup : Enumerate valid users using Finger
* http_fuzz : Brute-force HTTP/HTTPS
* ajp_fuzz : Brute-force AJP
* pop_login : Brute-force POP
* pop_passd : Brute-force poppassd (not POP3)
* imap_login : Brute-force IMAP
* ldap_login : Brute-force LDAP
* smb_login : Brute-force SMB
* smb_lookupsid : Brute-force SMB SID-lookup
* rlogin_login : Brute-force rlogin
* vmauthd_login : Brute-force VMware Authentication Daemon
* mssql_login : Brute-force MSSQL
* oracle_login : Brute-force Oracle
* mysql_login : Brute-force MySQL
* mysql_query : Brute-force MySQL queries
* rdp_login : Brute-force RDP (NLA)
* pgsql_login : Brute-force PostgreSQL
* vnc_login : Brute-force VNC
* dns_forward : Brute-force DNS
* dns_reverse : Brute-force DNS (reverse lookup subnets)
* ike_enum : Enumerate IKE transforms
* snmp_login : Brute-force SNMPv1/2 and SNMPv3
* unzip_pass : Brute-force the password of encrypted ZIP files
* keystore_pass : Brute-force the password of Java keystore files
* umbraco_crack : Crack Umbraco HMAC-SHA1 password hashes
* `ftp_login` : Brute-force FTP
* `ssh_login` : Brute-force SSH
* `telnet_login` : Brute-force Telnet
* `smtp_login` : Brute-force SMTP
* `smtp_vrfy` : Enumerate valid users using the SMTP VRFY command
* `smtp_rcpt` : Enumerate valid users using the SMTP RCPT TO command
* `finger_lookup` : Enumerate valid users using Finger
* `http_fuzz` : Brute-force HTTP/HTTPS
* `ajp_fuzz` : Brute-force AJP
* `pop_login` : Brute-force POP
* `pop_passd` : Brute-force poppassd (not POP3)
* `imap_login` : Brute-force IMAP
* `ldap_login` : Brute-force LDAP
* `smb_login` : Brute-force SMB
* `smb_lookupsid` : Brute-force SMB SID-lookup
* `rlogin_login` : Brute-force rlogin
* `vmauthd_login` : Brute-force VMware Authentication Daemon
* `mssql_login` : Brute-force MSSQL
* `oracle_login` : Brute-force Oracle
* `mysql_login` : Brute-force MySQL
* `mysql_query` : Brute-force MySQL queries
* `rdp_login` : Brute-force RDP (NLA)
* `pgsql_login` : Brute-force PostgreSQL
* `vnc_login` : Brute-force VNC
* `dns_forward` : Brute-force DNS
* `dns_reverse` : Brute-force DNS (reverse lookup subnets)
* `ike_enum` : Enumerate IKE transforms
* `snmp_login` : Brute-force SNMPv1/2 and SNMPv3
* `unzip_pass` : Brute-force the password of encrypted ZIP files
* `keystore_pass` : Brute-force the password of Java keystore files
* `umbraco_crack` : Crack Umbraco HMAC-SHA1 password hashes
```
The name "Patator" comes from https://www.youtube.com/watch?v=kU2yPJJdpag
Patator is NOT script-kiddie friendly, please read the README inside patator.py before reporting.
Patator is NOT script-kiddie friendly, please read the README inside `patator.py` before reporting.
@lanjelot
@ -60,7 +60,7 @@ $ ftp_login host=10.0.0.1 user=FILE0 0=logins.txt password=asdf -x ignore:mesg='
...
```
Tested against vsftpd-3.0.2-9 on CentOS 7.0-1406
Tested against `vsftpd-3.0.2-9` on `CentOS 7.0-1406`
* SSH : Time-based user enumeration

Loading…
Cancel
Save