Medusa和hydra一样,同样属于在线密码破解工具。
不同的是,medusa 的稳定性相较于 hydra 要好很多。
官网有Medusa和hydra的速度跟耗时对比图,Medusa速度较快
但是也有缺陷。它的支持模块要比 hydra 少很多,也不支持 rdp 服务协议。
同时,它的表单破解也存在着问题。
但是不论什么工具,我们都应取其精华,善于利用。下面让我们来看看,如何使用它。
Kali系统已自带
用法:Medusa [-h 目标|-H 目标文件] [-u 用户名|-U 用户名文件] [-p 密码|-P 密码文件] [-C 组合条木文件] -M 模块 [OPT]
-h [TEXT] : Target hostname or IP address -H [FILE] : File containing target hostnames or IP addresses -u [TEXT] : Username to test -U [FILE] : File containing usernames to test -p [TEXT] : Password to test -P [FILE] : File containing passwords to test -C [FILE] : File containing combo entries. See README for more information. -O [FILE] : File to append log information to -e [n/s/ns] : Additional password checks ([n] No Password, [s] Password = Username) -M [TEXT] : Name of the module to execute (without the .mod extension)模块执行名称 -m [TEXT] : Parameter to pass to the module. This can be passed multiple times with a different parameter each time and they will all be sent to the module (i.e. -m Param1 -m Param2, etc.)传递参数到模块 -d : Dump all known modules显示所有模块 -n [NUM] : Use for non-default TCP port number使用非默认端口 -s : Enable SSL 开启SSL -g [NUM] : Give up after trying to connect for NUM seconds (default 3)中试次数 -r [NUM] : Sleep NUM seconds between retry attempts (default 3)重试时间 -R [NUM] : Attempt NUM retries before giving up. The total number of attempts will be NUM + 1. -c [NUM] : Time to wait in usec to verify socket is available (default 500 usec). -t [NUM] : Total number of logins to be tested concurrently设置线程数量 -T [NUM] : Total number of hosts to be tested concurrently -L : Parallelize logins using one username per thread. The default is to process the entire username before proceeding.每个一年过户使用一个线程 -f : Stop scanning host after first valid username/password found.在任何一个主机匹配的帐号密码时停止 -F : Stop audit after first valid username/password found on any host.在找到第一个匹配的帐号密码时停止 -b : Suppress startup banner -q : Display module's usage information显示模块的使用信息 -v [NUM] : Verbose level [0 - 6 (more)]详细级别 -w [NUM] : Error debug level [0 - 10 (more)]错误调试等级 -V : Display version显示版本 -Z [TEXT] : Resume scan based on map of previous scan继续上次扫描
在终端输入命令,查看medusa所支持的模块。medusa -d
Available modules in "/usr/lib/medusa/modules" : + cvs.mod : Brute force module for CVS sessions : version 2.0 + ftp.mod : Brute force module for FTP/FTPS sessions : version 2.1 + http.mod : Brute force module for HTTP : version 2.1 + imap.mod : Brute force module for IMAP sessions : version 2.0 + mssql.mod : Brute force module for M$-SQL sessions : version 2.0 + mysql.mod : Brute force module for MySQL sessions : version 2.0 + nntp.mod : Brute force module for NNTP sessions : version 2.0 + pcanywhere.mod : Brute force module for PcAnywhere sessions : version 2.0 + pop3.mod : Brute force module for POP3 sessions : version 2.0 + postgres.mod : Brute force module for PostgreSQL sessions : version 2.0 + rdp.mod : Brute force module for RDP (Microsoft Terminal Server) sessions : version 0.1 + rexec.mod : Brute force module for REXEC sessions : version 2.0 + rlogin.mod : Brute force module for RLOGIN sessions : version 2.0 + rsh.mod : Brute force module for RSH sessions : version 2.0 + smbnt.mod : Brute force module for SMB (LM/NTLM/LMv2/NTLMv2) sessions : version 2.1 + smtp-vrfy.mod : Brute force module for verifying SMTP accounts (VRFY/EXPN/RCPT TO) : version 2.1 + smtp.mod : Brute force module for SMTP Authentication with TLS : version 2.0 + snmp.mod : Brute force module for SNMP Community Strings : version 2.1 + ssh.mod : Brute force module for SSH v2 sessions : version 2.1 + svn.mod : Brute force module for Subversion sessions : version 2.1 + telnet.mod : Brute force module for telnet sessions : version 2.0 + vmauthd.mod : Brute force module for the VMware Authentication Daemon : version 2.0 + vnc.mod : Brute force module for VNC sessions : version 2.1 + web-form.mod : Brute force module for web forms : version 2.1 + wrapper.mod : Generic Wrapper Module : version 2.0
破解本人本地黑群晖的smb密码如下,
medusa -M smbnt -h 192.168.2.188 -u yingshi -P /root/password.lst -e ns -F
-M: 表示你要破解的类型。
-h:目标机器地址。
-H:目标机器文档,多目标
-u:用户名。
-U:用户名文件
-e:尝试空密码。
-p:小p为文本
-P:大P为指定文件
-F:破解成功后立即停止破解。
把正确密码放在最后一行。一共6272列。10秒左右,软件停止。出现
ACCOUNT FOUND: [smbnt] Host: 192.168.2.188 User: yingshi Password: yingshi [SUCCESS (ADMIN$ – Share Unavailable)]
其他的类似