Patator是一款模块化的暴力破解与网络枚举工具专为渗透测试和安全评估设计核心功能是对多种网络服务、文件格式及协议进行凭据暴力破解或信息枚举。与Hydra、Medusa等工具相比Patator的优势在于模块丰富且场景覆盖全面不仅支持传统的网络服务登录破解还包含文件密码破解如ZIP、Java Keystore、DNS查询、SNMP枚举等特色功能同时具备灵活的参数配置和详细的结果输出能力。Patator的核心特点包括模块化架构每个功能对应独立模块支持按需调用且模块持续更新扩展多场景支持覆盖“网络服务登录”“文件密码破解”“用户枚举”“DNS查询”四大类场景精细化控制支持自定义线程数、超时时间、重试次数、结果过滤规则清晰的输出默认按统一格式输出结果便于后续分析或自动化处理低资源占用优化的线程管理机制避免高并发导致的本地资源耗尽。该工具广泛应用于弱口令检测、敏感信息枚举、文件解密等场景需在合法授权范围内使用是Kali Linux中功能最全面的暴力破解工具之一。二、模块分类与功能说明中文表格版Patator的模块按功能可分为“网络服务登录破解”“用户枚举”“文件密码破解”“DNS查询与其他”四类以下为详细分类及功能说明1. 网络服务登录破解模块模块名称中文描述适用场景ftp_loginFTP服务登录暴力破解破解FTP服务器默认21端口的用户名/密码ssh_loginSSH服务登录暴力破解破解Linux/UNIX主机的SSH登录凭据默认22端口telnet_loginTelnet服务登录暴力破解破解Telnet服务默认23端口的登录凭据smtp_loginSMTP服务登录暴力破解破解SMTP邮件服务器默认25/587端口的登录凭据pop_loginPOP3服务登录暴力破解破解POP3邮件接收服务默认110/995端口的凭据pop_passdpoppassd服务登录暴力破解破解poppassd密码修改服务的凭据imap_loginIMAP4服务登录暴力破解破解IMAP邮件服务默认143/993端口的登录凭据ldap_loginLDAP服务登录暴力破解破解LDAP目录服务默认389/636端口的绑定凭据dcom_loginDCOM服务登录暴力破解破解Windows DCOM服务的认证凭据smb_loginSMB服务登录暴力破解破解Windows SMB服务默认445端口的登录凭据rlogin_loginrlogin服务登录暴力破解破解rlogin远程登录服务的凭据vmauthd_loginVMware认证服务破解破解VMware Authentication Daemon的登录凭据mssql_loginMSSQL数据库登录破解破解Microsoft SQL Server默认1433端口的登录凭据oracle_loginOracle数据库登录破解破解Oracle数据库默认1521端口的登录凭据mysql_loginMySQL数据库登录破解破解MySQL数据库默认3306端口的登录凭据rdp_loginRDP服务登录破解NLA破解Windows远程桌面服务默认3389端口支持网络级别认证NLArdp_gatewayRDP网关登录破解破解RDP网关服务的登录凭据pgsql_loginPostgreSQL登录破解破解PostgreSQL数据库默认5432端口的登录凭据vnc_loginVNC服务登录破解破解VNC远程桌面服务默认5900端口的登录密码snmp_loginSNMP服务登录破解破解SNMP v1/v2/v3协议的社区字符串或认证凭据ajp_fuzzAJP协议暴力破解破解AJP协议默认8009端口常用于Tomcat与Web服务器通信的凭据http_fuzzHTTP服务暴力破解破解HTTP基础认证、表单认证或URL路径枚举支持自定义请求参数2. 用户枚举模块模块名称中文描述适用场景smtp_vrfySMTP VRFY用户枚举通过SMTP的VRFY命令验证邮件服务器中的有效用户smtp_rcptSMTP RCPT TO用户枚举通过SMTP的RCPT TO命令枚举邮件服务器中的有效邮箱账号finger_lookupFinger服务用户枚举通过Finger协议默认79端口查询主机中的有效用户smb_lookupsidSMB SID用户枚举通过SMB协议查询Windows系统中的SID对应的用户/组信息ike_enumIKE协议参数枚举枚举IKEIPsec密钥交换协议支持的加密算法和变换参数3. 文件密码破解模块模块名称中文描述适用场景unzip_passZIP压缩文件密码破解暴力破解加密ZIP文件的解压密码keystore_passJava Keystore密码破解破解Java密钥库.keystore文件的访问密码sqlcipher_passSQLCipher数据库密码破解破解SQLCipher加密的数据库文件如.db文件的密码umbraco_crackUmbraco密码哈希破解破解Umbraco CMS系统中存储的HMAC-SHA1格式密码哈希4. DNS查询与其他模块模块名称中文描述适用场景dns_forwardDNS正向查询批量查询域名对应的IP地址支持批量域名导入dns_reverseDNS反向查询批量查询IP地址对应的域名反向解析mysql_queryMySQL查询暴力破解对MySQL数据库执行批量SQL查询如枚举表名、列名tcp_fuzzTCP服务模糊测试向TCP服务发送自定义模糊数据包检测服务稳定性或漏洞dummy_test测试模块Patator的内置测试模块用于验证工具是否正常运行三、使用教程Patator的使用核心是“选择模块 配置参数”所有模块均支持统一的基础参数如线程数、字典路径同时部分模块有专属参数。以下按“基础通用参数”“典型场景示例”“高级技巧”展开所有操作需合法授权。1. 准备工作1安装确认Kali Linux默认预装Patator验证命令patator --help若未安装通过包管理器安装sudo apt update sudo apt install patator2基础通用参数所有Patator模块均支持以下核心参数需在模块名称后指定参数中文描述示例-u TARGET指定目标IP/域名/文件路径ftp_login -u 192.168.1.100FTP目标unzip_pass -u test.zipZIP文件-l USER_FILE指定用户名字典文件-l users.txt每行一个用户名-L USER指定单个静态用户名-L admin仅测试admin用户-p PASS_FILE指定密码字典文件-p /usr/share/wordlists/rockyou.txt-P PASS指定单个静态密码-P 123456仅测试123456密码-t THREADS设置并发线程数-t 10默认线程数为10建议5-20-T TIMEOUT设置连接超时时间秒-T 5超时5秒未响应则跳过-r RETRIES设置连接重试次数-r 2失败后重试2次默认0次-o FILE将结果保存到文件-o ftp_crack_result.txt-x PATTERN过滤结果仅保留包含指定字符串的结果-x Login successful仅显示登录成功的结果–help查看模块专属参数patator http_fuzz --help查看HTTP模块的额外参数3字典与文件准备网络服务破解使用Kali自带字典/usr/share/wordlists/如rockyou.txt需解压gunzip rockyou.txt.gz、user.txt文件密码破解准备小而精的密码字典如common_passwords.txt避免大字典浪费时间批量目标创建包含目标列表的文件如domains.txt用于DNS查询每行一个目标。2. 典型场景使用示例1场景1FTP服务登录破解patator ftp_login -u 192.168.1.200 -l users.txt -p /usr/share/wordlists/rockyou.txt -t 15 -T 8 -o ftp_success.txt -x 230 Login successful参数解析ftp_login选择FTP登录破解模块-u 192.168.1.200FTP服务器目标IP-l users.txt用户名字典-p rockyou.txt密码字典-t 1515个并发线程-T 8超时时间8秒-o ftp_success.txt结果保存到文件-x 230 Login successful仅保留包含“230 Login successful”FTP登录成功的响应码的结果。2场景2ZIP文件密码破解patator unzip_pass -u secret.zip -p common_passwords.txt -t 5 -o zip_crack.txt -x successfully参数解析unzip_pass选择ZIP文件密码破解模块-u secret.zip目标加密ZIP文件路径-p common_passwords.txt密码字典建议包含常见压缩包密码如123456、password-t 55个并发线程文件破解线程数不宜过高-x successfully仅显示密码破解成功的结果。3场景3SMTP用户枚举VRFY命令patator smtp_vrfy -u mail.corp.com -l user_candidates.txt -t 10 -T 6 -o smtp_valid_users.txt -x 252 2.0.0参数解析smtp_vrfy选择SMTP VRFY用户枚举模块-u mail.corp.com目标SMTP服务器域名-l user_candidates.txt待验证的用户列表如john、jane-x 252 2.0.0SMTP VRFY命令验证成功的响应码仅保留有效用户结果。4场景4HTTP表单认证破解patator http_fuzz -u http://192.168.1.300/login.php -l users.txt -p pass.txt -t 12 -T 10 -o http_login.txt -x Welcome -r POST -b username^USER^password^PASS^submitLogin参数解析HTTP模块专属参数http_fuzz选择HTTP暴力破解模块-u http://192.168.1.300/login.php登录表单提交的URL-r POST指定HTTP请求方法为POST-b username^USER^password^PASS^submitLoginPOST请求体^USER^和^PASS^为占位符自动替换为字典中的用户名和密码-x Welcome登录成功后页面包含“Welcome”字符串仅保留此类结果。5场景5DNS正向批量查询patator dns_forward -u 8.8.8.8 -l domains.txt -t 20 -T 4 -o dns_forward_result.txt参数解析dns_forward选择DNS正向查询模块-u 8.8.8.8指定DNS服务器为8.8.8.8后接DNS服务器IP-l domains.txt包含批量域名的文件每行一个域名如baidu.com、google.com-t 2020个并发线程DNS查询可适当提高线程数结果将输出每个域名对应的IP地址。3. 高级技巧1使用单个用户名密码字典破解固定用户若已知目标用户名如admin仅需测试密码字典patator ssh_login -u 10.0.0.5 -L admin -p rockyou.txt -t 10 -o ssh_admin_success.txt -x Authenticated-L admin指定单个用户名admin无需用户名字典。2结合Nmap筛选目标仅破解开放服务先通过Nmap扫描开放22端口SSH的目标再用Patator破解# 1. Nmap扫描开放SSH的目标保存到ssh_hosts.txt nmap -p 22 192.168.1.0/24 -oG ssh_scan.txt grep 22/open ssh_scan.txt | awk {print $2} ssh_hosts.txt # 2. Patator批量破解SSH服务 patator ssh_login -l ssh_hosts.txt -L root -p pass.txt -t 15 -o ssh_batch_result.txt -x Accepted-l ssh_hosts.txt将目标列表文件作为“用户名字典”实际是批量目标IPPatator会对每个IP尝试登录。3查看模块专属参数以MySQL为例部分模块有专属参数需用--help查看patator mysql_login --help输出示例会显示-d DB指定默认数据库、-P PORT指定MySQL端口等专属参数可用于更精细的配置patator mysql_login -u 192.168.1.400 -P 3307 -d testdb -l users.txt -p pass.txt -t 8-P 3307MySQL端口为3307非默认-d testdb登录后默认使用testdb数据库。4. 注意事项合法性优先必须获得目标所有者的书面授权未经授权的暴力破解、用户枚举属于违法行为可能面临法律责任。线程控制网络服务破解线程数建议5-20过高可能触发目标防火墙拦截IP如SSH默认有登录失败次数限制文件密码破解线程数建议3-10过高会占用大量CPU/内存影响本地性能。字典优化避免使用无意义的超大字典如rockyou.txt有1400万条记录适合长期破解短期测试建议用精简字典针对目标场景定制字典如企业环境可包含公司名、员工姓名、生日等组合密码。结果过滤善用-x参数过滤无效结果减少输出冗余如仅保留包含“成功”“有效”关键词的结果。服务特性部分服务有防护机制如RDP的NLA认证、SSH的fail2ban需提前了解目标防护策略避免IP被封锁。