密码爆破工具:Medusa(美杜莎)-操作说明

  • 科普下:
    • Medusa是支持AFP, CVS, FTP, HTTP, IMAP, MS-SQL, MySQL, NCP (NetWare),
      NNTP, PcAnywhere, POP3, PostgreSQL, rexec, rlogin, rsh, SMB, SMTP
      (AUTH/VRFY), SNMP, SSHv2, SVN, Telnet, VmAuthd, VNC的密码爆破工具。

  • 最近搞一个项目,需要爆破postgres这个数据库的账号密码.想弄个全球的工具.

    • 一开始打算使用易语言编写,然而发现易语言不具备postgresql数据库.可能需要调用外部API接口?反正感觉很复杂.

    • 开始尝试使用python脚本爆破.

    • 一路坎坷不断.最终成功了.但是感觉很鸡肋.需要设计很多未知变量,如:爆破成功密码,虚要写出结果,同时执行多线程爆破.如果同时多个爆破成功了,结果会都写出成功吗?未知啊.测试环境也不乐观..

  • 反正转转悠悠好一段时间,突然网上发现有一个软件叫做Medusa.和hydra(九头蛇)差不多.但是貌似Medusa效率高一点.开始找资料.记录一下用法.以防以后忘记了好查.


正文开始:

使用帮助

Medusa(美杜莎)操作说明:

  • 使用语法:
Medusa [-h host|-H file] [-u username|-U file] [-p password|-P file] [-C file] -M module [OPT]
  • 参数解释:
-h [TEXT]      目标IP
-H [FILE]      目标主机文件
-u [TEXT]      用户名
-U [FILE]      用户名文件
-p [TEXT]      密码
-P [FILE]      密码文件
-C [FILE]      组合条目文件
-O [FILE]      文件日志信息
-e [n/s/ns]    N意为空密码,S意为密码与用户名相同
-M [TEXT]      模块执行名称
-m [TEXT]      传递参数到模块
-d             显示所有的模块名称
-n [NUM]       使用非默认端口
-s             启用SSL
-r [NUM]       重试间隔时间,默认为3-t [NUM]       设定线程数量
-L             并行化,每个用户使用一个线程
-f             在任何主机上找到第一个账号/密码后,停止破解
-q             显示模块的使用信息
-v [NUM]       详细级别(0-6-w [NUM]       错误调试级别(0-10-V             显示版本
-Z [TEXT]      继续扫描上一次

例子:

 1、 查看可用模块

medusa -d

 2、 查看模块帮助

medusa -M postgres -q

 3、 猜解postgresql数据库密码

medusa -H /tmp/ip.txt -u postgres -n 5432 -P /tmp/pass.txt -e ns -M postgres -T 255 -f -O /tmp/good.txt -r 0
  • 参数解释:
-H 爆破的主机文件列表
-u 爆破用户名
-n 爆破端口
-P 爆破使用密码
-e ns 判断密码是否是空密码,还是账号密码一样.
-M 使用模块的名字
-T 可以简单的理解为线程数
-f 一个ip爆破成功后,就停止该ip剩下的爆破.
-O 保存成功的文件
-r 0 重试间隔为0

如果他人看见,希望对你有所帮助.

  • 9
    点赞
  • 60
    收藏
    觉得还不错? 一键收藏
  • 3
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 3
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值