目录
1.1、概述:
Medusa工具是通过并行登录暴力破解的方法,尝试枷取远程验证服务访问权限。
Medusa能够验证的远程服务, 如AFP、FTP 、HTTP、IM战、MSSQL 、NetWare、NNTP、PcAnyWhere 、POP3 、REXEC 、RLOGIN 、SMTPAUTH 、SNMP 、SSHv2 、Telnet 、VNC和Web Form等
2.1、启动Medusa工具
终端输入medusa
或者直接打开
输出的信息显示了medusa命令的帮助信息。包括meduas命令的语法、可使用的选项及参数
2.2、语法:
Medusa [-h host|-H file] [-u username|-U file] [-p password|-P file] [-C file] -M module [OPT]
2.3、命令:
参数 含义 -h 目标主机名称或是IP地址 -H 包含目标主机名称或是IP地址的文件绝对路径 -u 测试用户名 -U 包含测试用户名的文件绝对路径 -p 测试用户名密码 -P 包含测试用户名密码的文件绝对路径 -C 组合条目文件的绝对路径 -O 日志信息文件的绝对路径 -e[n/s/ns] n代表空密码,s代表为密码与用户名相同 -M 模块执行mingc -m 传递参数到模块 -d 显示所有模块名称 -n 使用非默认TCP端口 -s 启用ssl -r 重试时间,默认3秒 -t 设定线程数量 -T 同时测试的主机总数 -L 并行化,每个用户使用一个线程 -f 在任何主机上找到第一个账号/密码后,停止破解 -F 在任何主机上找到第一个有效的用户名/密码后停止审计 -q 显示模块的使用信息 -v 详细级别(0-6) -w 错误调试级别(0-10) -V 显示版本 -Z 恢复之前终端的扫描
2.4、支持的服务:
2.5、示例:
使用字典对目标进行破解
mesuda -h 192.168.190.149 -U user.txt -P password.txt -n 40 -M ssh -f -t 5 -O ssh.txt
-h 目标主机名称或是IP地址
-u 测试用户名
-p 测试用户名密码
-n 使用非默认TCP端口
-M 模块执行mingc
-f 在任何主机上找到第一个账号/密码后,停止破解
-t 设定线程数量
-O (输出)日志信息文件的绝对路径