密码爆破:medusa(美杜莎)使用方法
1.工具介绍
Medusa工具是通过并行登陆暴力破解的方法,尝试获取远程验证服务访问权限,它支持AFP, CVS, FTP, HTTP, IMAP, MS-SQL, MySQL, NCP
(NetWare),NNTP, PcAnywhere, POP3, PostgreSQL, rexec, rlogin, rsh, SMB, SMTP(AUTH/VRFY), SNMP, SSHv2, SVN, Telnet,
VmAuthd, VNC,是一个不择不扣的密码破解工具
2.参数介绍
medusha [-h host|-H file] [-u username | -U file] [-p password | -P file] [-C file] -M modudle [OPT]
参数名 | 参数含义 |
---|---|
-h | 目标主机名称或是IP地址 |
-H | 包含目标主机名称或是IP地址的文件绝对路径 |
-u | 测试用户名 |
-U | 包含测试用户名的文件绝对路径 |
-p | 测试用户名密码 |
-P | 包含测试用户名密码的文件绝对路径 |
-C | 组合条目文件的绝对路径 |
-O | 日志信息文件的绝对路径 |
-e[n/s/ns] | n代表空密码,s代表为密码与用户名相同 |
-M | 模块执行mingc |
-m | 传递参数到模块 |
-d | 显示所有模块名称 |
-n | 使用非默认TCP端口 |
-s | 启用ssl |
-r | 重试时间,默认3秒 |
-t | 设定线程数量 |
-T | 同时测试的主机总数 |
-L | 并行化,每个用户使用一个线程 |
-f | 在任何主机上找到第一个账号/密码后,停止破解 |
-F | 在任何主机上找到第一个有效的用户名/密码后停止审计 |
-q | 显示模块的使用信息 |
-v | 详细级别(0-6) |
-w | 错误调试级别(0-10) |
-V | 显示版本 |
-Z | 恢复之前终端的扫描 |
3.使用实例
破解SSH密码,以DC-1靶机为例,破解flag4用户密码
medusa -M ssh -h 192.168.75.141 -u flag4 -P /usr/share/john/password.lst -f -V
参数解释:
参数名 | 参数含义 |
---|---|
-h | 要爆破的目标主机IP地址 192.168.75.141 |
-l | 要爆破的用户名 flag4 |
-P | 要爆破的密码字典 /usr/share/john/password.lst |
-M | 调用模块ssh执行 |
-V | 显示版本 |
-f | 一旦爆破成功一个就立即停止爆破 |
后记:最近一直在学习,但是学习的东西很多很杂,于是便把自己的学习成果记录下来,便利自己,帮助他人。希望本篇文章能对你有所帮助,有错误的地方,欢迎指出!!!喜欢的话,不要忘记点赞哦!!!