Medusa(美杜莎)密码破解

Medusa和hydra一样,同样属于在线密码破解工具。
不同的是,medusa 的稳定性相较于 hydra 要好很多。
官网有Medusa和hydra的速度跟耗时对比图,Medusa速度较快
但是也有缺陷。它的支持模块要比 hydra 少很多,也不支持 rdp 服务协议。
同时,它的表单破解也存在着问题。
但是不论什么工具,我们都应取其精华,善于利用。下面让我们来看看,如何使用它。
Kali系统已自带

用法:Medusa [-h 目标|-H 目标文件] [-u 用户名|-U 用户名文件] [-p 密码|-P 密码文件] [-C 组合条木文件] -M 模块 [OPT]

  -h [TEXT]    : Target hostname or IP address
  -H [FILE]    : File containing target hostnames or IP addresses
  -u [TEXT]    : Username to test
  -U [FILE]    : File containing usernames to test
  -p [TEXT]    : Password to test
  -P [FILE]    : File containing passwords to test
  -C [FILE]    : File containing combo entries. See README for more information.
  -O [FILE]    : File to append log information to
  -e [n/s/ns]  : Additional password checks ([n] No Password, [s] Password = Username)
  -M [TEXT]    : Name of the module to execute (without the .mod extension)模块执行名称
  -m [TEXT]    : Parameter to pass to the module. This can be passed multiple times with a
                 different parameter each time and they will all be sent to the module (i.e.
                 -m Param1 -m Param2, etc.)传递参数到模块
  -d           : Dump all known modules显示所有模块
  -n [NUM]     : Use for non-default TCP port number使用非默认端口
  -s           : Enable SSL 开启SSL
  -g [NUM]     : Give up after trying to connect for NUM seconds (default 3)中试次数
  -r [NUM]     : Sleep NUM seconds between retry attempts (default 3)重试时间
  -R [NUM]     : Attempt NUM retries before giving up. The total number of attempts will be NUM + 1.
  -c [NUM]     : Time to wait in usec to verify socket is available (default 500 usec).
  -t [NUM]     : Total number of logins to be tested concurrently设置线程数量
  -T [NUM]     : Total number of hosts to be tested concurrently
  -L           : Parallelize logins using one username per thread. The default is to process 
                 the entire username before proceeding.每个一年过户使用一个线程
  -f           : Stop scanning host after first valid username/password found.在任何一个主机匹配的帐号密码时停止
  -F           : Stop audit after first valid username/password found on any host.在找到第一个匹配的帐号密码时停止
  -b           : Suppress startup banner
  -q           : Display module's usage information显示模块的使用信息
  -v [NUM]     : Verbose level [0 - 6 (more)]详细级别
  -w [NUM]     : Error debug level [0 - 10 (more)]错误调试等级
  -V           : Display version显示版本
  -Z [TEXT]    : Resume scan based on map of previous scan继续上次扫描

在终端输入命令,查看medusa所支持的模块。medusa -d

  Available modules in "/usr/lib/medusa/modules" :
    + cvs.mod : Brute force module for CVS sessions : version 2.0
    + ftp.mod : Brute force module for FTP/FTPS sessions : version 2.1
    + http.mod : Brute force module for HTTP : version 2.1
    + imap.mod : Brute force module for IMAP sessions : version 2.0
    + mssql.mod : Brute force module for M$-SQL sessions : version 2.0
    + mysql.mod : Brute force module for MySQL sessions : version 2.0
    + nntp.mod : Brute force module for NNTP sessions : version 2.0
    + pcanywhere.mod : Brute force module for PcAnywhere sessions : version 2.0
    + pop3.mod : Brute force module for POP3 sessions : version 2.0
    + postgres.mod : Brute force module for PostgreSQL sessions : version 2.0
    + rdp.mod : Brute force module for RDP (Microsoft Terminal Server) sessions : version 0.1
    + rexec.mod : Brute force module for REXEC sessions : version 2.0
    + rlogin.mod : Brute force module for RLOGIN sessions : version 2.0
    + rsh.mod : Brute force module for RSH sessions : version 2.0
    + smbnt.mod : Brute force module for SMB (LM/NTLM/LMv2/NTLMv2) sessions : version 2.1
    + smtp-vrfy.mod : Brute force module for verifying SMTP accounts (VRFY/EXPN/RCPT TO) : version 2.1
    + smtp.mod : Brute force module for SMTP Authentication with TLS : version 2.0
    + snmp.mod : Brute force module for SNMP Community Strings : version 2.1
    + ssh.mod : Brute force module for SSH v2 sessions : version 2.1
    + svn.mod : Brute force module for Subversion sessions : version 2.1
    + telnet.mod : Brute force module for telnet sessions : version 2.0
    + vmauthd.mod : Brute force module for the VMware Authentication Daemon : version 2.0
    + vnc.mod : Brute force module for VNC sessions : version 2.1
    + web-form.mod : Brute force module for web forms : version 2.1
    + wrapper.mod : Generic Wrapper Module : version 2.0

破解本人本地黑群晖的smb密码如下,
medusa -M smbnt -h 192.168.2.188 -u yingshi -P /root/password.lst -e ns -F

-M: 表示你要破解的类型。
-h:目标机器地址。
-H:目标机器文档,多目标
-u:用户名。
-U:用户名文件
-e:尝试空密码。
-p:小p为文本
-P:大P为指定文件
-F:破解成功后立即停止破解。

把正确密码放在最后一行。一共6272列。10秒左右,软件停止。出现
ACCOUNT FOUND: [smbnt] Host: 192.168.2.188 User: yingshi Password: yingshi [SUCCESS (ADMIN$ – Share Unavailable)]

其他的类似

发表评论

邮箱地址不会被公开。 必填项已用*标注