• 【kali-密码攻击】(5.1.2)密码在线破解:Medusa


    目录

    一、密码在线破解

    1.1、概述:

    二、Medusa

    2.1、启动Medusa工具

    2.2、语法:

    2.3、命令:

    2.4、支持的服务:

    2.5、示例:


    一、密码在线破解

    1.1、概述:

    Medusa工具是通过并行登录暴力破解的方法,尝试枷取远程验证服务访问权限。

    Medusa能够验证的远程服务, 如AFP、FTP 、HTTP、IM战、MSSQL 、NetWare、NNTP、PcAnyWhere 、POP3 、REXEC 、RLOGIN 、SMTPAUTH 、SNMP 、SSHv2 、Telnet 、VNC和Web Form等

     



    二、Medusa

    2.1、启动Medusa工具

    终端输入medusa

    或者直接打开

    输出的信息显示了medusa命令的帮助信息。包括meduas命令的语法、可使用的选项及参数

    2.2、语法:

    Medusa [-h host|-H file] [-u username|-U file] [-p password|-P file] [-C file] -M module [OPT]


    2.3、命令:

    1. 参数 含义
    2. -h 目标主机名称或是IP地址
    3. -H 包含目标主机名称或是IP地址的文件绝对路径
    4. -u 测试用户名
    5. -U 包含测试用户名的文件绝对路径
    6. -p 测试用户名密码
    7. -P 包含测试用户名密码的文件绝对路径
    8. -C 组合条目文件的绝对路径
    9. -O 日志信息文件的绝对路径
    10. -e[n/s/ns] n代表空密码,s代表为密码与用户名相同
    11. -M 模块执行mingc
    12. -m 传递参数到模块
    13. -d 显示所有模块名称
    14. -n 使用非默认TCP端口
    15. -s 启用ssl
    16. -r 重试时间,默认3秒
    17. -t 设定线程数量
    18. -T 同时测试的主机总数
    19. -L 并行化,每个用户使用一个线程
    20. -f 在任何主机上找到第一个账号/密码后,停止破解
    21. -F 在任何主机上找到第一个有效的用户名/密码后停止审计
    22. -q 显示模块的使用信息
    23. -v 详细级别(0-6)
    24. -w 错误调试级别(0-10)
    25. -V 显示版本
    26. -Z 恢复之前终端的扫描

    2.4、支持的服务:

    2.5、示例:

    使用字典对目标进行破解

    mesuda -h 192.168.190.149 -U user.txt -P password.txt -n 40  -M ssh -f -t 5 -O ssh.txt

    -h      目标主机名称或是IP地址

    -u      测试用户名

    -p      测试用户名密码

    -n      使用非默认TCP端口

    -M      模块执行mingc

    -f      在任何主机上找到第一个账号/密码后,停止破解

    -t      设定线程数量

    -O    (输出)日志信息文件的绝对路径

  • 相关阅读:
    vue配置
    科研绘图一:箱线图(添加贝赛尔曲线)
    STL排序、拷贝和替换算法
    浮点数精度丢失问题解决
    算法-模拟
    go build解决missing go.sum.entry
    Python 海龟绘图基础教学教案(九)
    VMware ubuntu空间越用越大
    计算机毕业设计SSM大学体育馆预约系统【附源码数据库】
    RabbitMQ用户命令_策略_日志
  • 原文地址:https://blog.csdn.net/qq_53079406/article/details/126250555