听到Medusa(美杜莎)这个名词,相信不少人会想起X位异人族的女王。
美杜莎,开源的软件,kali中有集成。
支持爆破的服务有:AFP, CVS, FTP, HTTP, IMAP, MS-SQL, MySQL, NCP (NetWare), NNTP, PcAnywhere, POP3, PostgreSQL, rexec, rlogin, rsh, SMB, SMTP (AUTH/VRFY), SNMP, SSHv2, SVN, Telnet, VmAuthd, VNC等
01 官方网址
http://foofus.net/goons/jmk/medusa/medusa.html
02 入侵案例
经分析,该勒索病毒名为 Medusa Ransom,最早于 2018 年在国外活动,加密后会修改桌面背景为古希腊神话中蛇发女妖 " 美杜莎 " 的图片。
03 使用语法
Medusa [-h host|-H file] [-u username|-U file] [-p password|-P file] [-C file] -M module [OPT]
Medusa [-h 主机| -H 文件] [-u 用户名| -U 文件] [-p 密码| -P 文件] [-C 文件] -M 模块[OPT]
04 参数说明
- -h 目标主机名称或是IP地址
- -H 包含目标主机名称或是IP地址文件
- -u 测试用户名
- -U 包含测试用户名文件
- -p 测试用户名密码
- -P 包含测试用户名密码文件
- -C 组合条件文件
- -O 日志信息文件
- -e[n/s/ns] n代表空密码
s代表为密码于用户名相同
- -M 模块执行mingc
- -m 传递参数到模块
- -d 显示所有模块名称
- -n 使用非默认TCP端口
- -s 启用ssl
- -r 重试时间,默认3秒
- -t 设定线程数量
05 常见命令
medusa -M telnet -h hostname -u username -p passwd #破解telnet密码
medusa -M ssh -h 主机IP -u 用户 -P 密码字典 -f -t 5 #破解SSH密码,线程:5
medusa -M ssh -h 主机IP -u 用户 -P 密码字典 -f -t 5 -O ssh.txt #破解SSH密码,保存到指定文件
06 基本操作
medusa -M ssh -u root -p owaspbwa -h 192.168.72.142
创建密码文件,并进行指定
medusa -M ssh -u root -P passlist.txt -h 192.168.72.142
medusa -M ssh -U userlist.txt -P passlist.txt -h 192.168.72.142
medusa -M ssh -U userlist.txt -P passlist.txt -H server.txt -t 5
注:可以看到爆破成功~
07 关键功能
- 基于线程的并行测试:可以同时针对多个主机,用户或密码执行暴力测试。
- 灵活的用户输入:目标信息(主机/用户/密码)可以通过多种方式指定。
例如,每个项目可以是单个条目,也可以是包含多个条目的文件。
此外,组合文件格式允许用户优化其目标列表。
- 模块化设计:每个服务模块都作为一个独立的.mod文件存在。
这意味着为了扩展支持的暴力破解服务列表,无需对核心应用程序进行任何修改。
文章内容转自极客事记,侵删
原文始发于微信公众号(网络安全资源库):渗透测试之密码暴力破解工具medusa美杜莎
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论