利用Medusa在线暴力破解远程服务

在BackTrack下,可以在线破解密码的利用工具很多,其中最常用的两款分别是Hydra和Medusa。各位日友可能对Hydra比较熟悉,因为有图形界面,且操作十分简单,基本上可以傻瓜操作,而且还可以针对各种各样的协议进行暴力破解。(但是速度十分慢,可能是跟小编的配置和机子的硬件情况有关。)今天给日友们带来的这款在线密码破解工具——Medusa,是在命令行下运行的,速度十分之快。

Medusa可以被描述为通过并行登陆暴力破解的方式尝试获取远程验证服务访问权限的工具。Medusa能够验证的远程服务包括:AFP、FTP、HTTP、IMAP、MS-SQL、NetWare NCP、NNTP、PcAnyWhere、POP3、REXEC、RLOGIN、SMTPAUTH、SNMP、SSHv2、Telnet、VNC、Web Form等。(不明觉厉啊有木有!!!)

要使用Medusa,你还需要事先获取一些信息,包括:

1、  目标IP地址

2、  用于登陆的某个用户名或一个用户名列表

3、  密码字典文件

4、  你想验证的服务名称

 

其中第一点、第二点和第四点就需要通过事先踩点来获取,各种各样的信息收集工具小编在此就不累述。至于字典文件就可以利用BackTrack下自带的字典文件,字典文件的路径为:

1 #cd  /Pentest/passwords/wordlists

一般使用这个目录下的rockyou.txt这个字典文件,如果想要更智能的话,可以利用小编在上期跟大家介绍的一个通用密码分析神器Cupp,你可以利用社会工程学收集到的目标信息交给这个脚本,这个密码分析神器就会帮你制作出一份跟目标更加契合的智能字典文件。

好了,前期已经准备好了,接下来我们利用我的BT5虚拟机来攻击我目标主机Kali(192.168.235.96)上的SSH服务。

基本命令为:

1 medusa –h target_ip –u username –P path_to_passwordlist –M authentication_service_to_attack

-u是要攻击的目标的id号,如果改为大写的U,将会是利用用户名列表进行攻击,-M参数后面接的是你要攻击的验证服务名称。

在上面的例子中,我们需要把命令更改为:

1 medusa –h 192.168.235.96 –u root –P /pentest/passwords/wordlists/rockyou.txt –M ssh

输入命令之后,就可以看见机子在不停地破解远程服务啦:

medusa1(配图)

当然,成功率就要看你的字典构造得怎么样啦!如果看到运行的速度很慢,那可能是目标机子上的防火墙起了阻断的作用,这个作为在线密码破解工具就无能为力了。

要变换破解的服务,只需要改变-M后面的参数即可。是不是很方便捏?



  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
Medusa是一个基于深度学习的图像生成模型,它可以生成逼真的人脸图像。下面是一个简单的Medusa使用教程: 1. 安装依赖:首先,你需要安装Python和一些依赖库,比如TensorFlow和NumPy。你可以使用pip命令来安装它们: ``` pip install tensorflow numpy ``` 2. 下载预训练模型:Medusa的开发者已经在GitHub上提供了预训练模型,你可以从以下链接下载: ``` https://github.com/Psyche-mia/Medusa ``` 3. 导入模型和相关库:将下载的预训练模型文件导入到你的项目中,并导入相关的库: ```python import tensorflow as tf import numpy as np # 导入预训练模型 model_path = 'path_to_model/medusa.pb' with tf.gfile.GFile(model_path, 'rb') as f: graph_def = tf.GraphDef() graph_def.ParseFromString(f.read()) tf.import_graph_def(graph_def, name='') ``` 4. 生成图像:使用Medusa生成图像的过程涉及到向模型输入噪声并获取输出图像。以下是一个简单的函数来执行这个过程: ```python def generate_image(): with tf.Session() as sess: input_tensor = sess.graph.get_tensor_by_name('input:0') output_tensor = sess.graph.get_tensor_by_name('output:0') # 生成噪声 noise = np.random.randn(1, 512) # 输入噪声并获取输出图像 generated_image = sess.run(output_tensor, feed_dict={input_tensor: noise}) # 将图像从[-1, 1]范围转换为[0, 255]范围 generated_image = (generated_image + 1) * 127.5 # 显示生成的图像 plt.imshow(generated_image[0].astype(np.uint8)) plt.show() ``` 5. 调用生成函数:调用上述生成函数来生成图像: ```python generate_image() ``` 这只是一个简单的Medusa使用教程。你可以根据自己的需要对其进行更多的定制和扩展。希望对你有所帮助!

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值