medusa 使用教程

17 篇文章 7 订阅

密码爆破:medusa(美杜莎)使用方法

1.工具介绍

Medusa工具是通过并行登陆暴力破解的方法,尝试获取远程验证服务访问权限,它支持AFP, CVS, FTP, HTTP, IMAP, MS-SQL, MySQL, NCP 
(NetWare),NNTP, PcAnywhere, POP3, PostgreSQL, rexec, rlogin, rsh, SMB, SMTP(AUTH/VRFY), SNMP, SSHv2, SVN, Telnet,
VmAuthd, VNC,是一个不择不扣的密码破解工具

2.参数介绍

medusha  [-h host|-H file] [-u username | -U file] [-p password | -P file] [-C file] -M modudle [OPT]
参数名参数含义
-h目标主机名称或是IP地址
-H包含目标主机名称或是IP地址的文件绝对路径
-u测试用户名
-U包含测试用户名的文件绝对路径
-p测试用户名密码
-P包含测试用户名密码的文件绝对路径
-C组合条目文件的绝对路径
-O日志信息文件的绝对路径
-e[n/s/ns]n代表空密码,s代表为密码与用户名相同
-M模块执行mingc
-m传递参数到模块
-d显示所有模块名称
-n使用非默认TCP端口
-s启用ssl
-r重试时间,默认3秒
-t设定线程数量
-T同时测试的主机总数
-L并行化,每个用户使用一个线程
-f在任何主机上找到第一个账号/密码后,停止破解
-F在任何主机上找到第一个有效的用户名/密码后停止审计
-q显示模块的使用信息
-v详细级别(0-6)
-w错误调试级别(0-10)
-V显示版本
-Z恢复之前终端的扫描

3.使用实例

破解SSH密码,以DC-1靶机为例,破解flag4用户密码

 medusa -M ssh -h 192.168.75.141 -u flag4 -P /usr/share/john/password.lst -f  -V

在这里插入图片描述
参数解释:

参数名参数含义
-h要爆破的目标主机IP地址 192.168.75.141
-l要爆破的用户名 flag4
-P要爆破的密码字典 /usr/share/john/password.lst
-M调用模块ssh执行
-V显示版本
-f一旦爆破成功一个就立即停止爆破

后记:最近一直在学习,但是学习的东西很多很杂,于是便把自己的学习成果记录下来,便利自己,帮助他人。希望本篇文章能对你有所帮助,有错误的地方,欢迎指出!!!喜欢的话,不要忘记点赞哦!!!

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值