前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >Medusa密码攻击神器

Medusa密码攻击神器

原创
作者头像
酷酷的繁星
修改2020-04-07 11:41:41
1.4K0
修改2020-04-07 11:41:41
举报
文章被收录于专栏:Web安全技术

Medusa翻译成中文也就是美杜莎,Kali-Linux里面有很多种工具的名称,都是不同怪兽的名称,而每种工具的名字都与该工具匹配的怪兽性格也是非常相似,就说一下Hydra吧,这个工具的中文是海德拉,也就是我们常说的九头蛇,海德拉是一头希腊神话的怪物, 是西方的神话生物,在古希腊神话中出现最为频繁。

hydra这款工具在渗透测试的时候是非常猛的,这也是非常符合九头蛇的性格,所以hydra的缺点就是在渗透测试中攻击过于猛烈容易被防火墙识别,而medusa就不同了,这款工具有一个专门防止被防火墙识别的策略,这款工具主要优势就是稳定性强功能多样化。

medusa的语法

Medusa [-h host|-H file] [-u username|-U file] [-p password|-P file] [-C file] -M module [OPT]

Medusa [-h 主机| -H 文件] [-u 用户名| -U 文件] [-p 密码| -P 文件] [-C 文件] -M 模块[OPT]

参数说明:

-h [TEXT]:目标主机名或IP地址

-H [FILE]:包含目标主机名或IP地址的文件

-u [TEXT]:要测试的用户名

-U [FILE]:包含要测试的用户名的文件

-p [TEXT]:要测试的密码

-P [FILE]:包含要测试的密码的文件

-C [FILE]:包含组合条目的文件。有关更多信息,请参阅README。

-O [FILE]:将日志信息附加到的文件

-e [n / s / ns]:其他密码检查(n无密码,s 密码=用户名)

-M [TEXT]:要执行的模块的名称(不带.mod扩展名)

-m [TEXT]:传递给模块的参数。这可以通过一个多次传递不同的参数,并且它们全部被发送到模块(即,-m Param1 -m Param2等)

-d:转储所有已知的模块

-n [NUM]:用于非默认的TCP端口号

-s:启用SSL

-g [NUM]:尝试连接NUM秒后放弃(默认3)

-r [NUM]:在重试尝试之间休眠NUM秒(默认值3)

-R [NUM]:尝试NUM在放弃之前重试。总尝试次数将是NUM + 1。

-c [NUM]:在usec中等待以验证套接字的时间(缺省值为500 usec)。

-t [NUM]:要同时测试的登录总数

-T [NUM]:要同时测试的主机总数

-L:每个线程使用一个用户名并行登录。默认是处理整个用户名在继续之前。

-f:在找到第一个有效的用户名/密码后停止扫描主机。

-F:在任何主机上找到第一个有效的用户名/密码后停止审核。

-b:禁止启动横幅

-q:显示模块的使用信息

-v [NUM]:详细等级[0 - 6(更多)]

-w [NUM]:错误调试级别[0 - 10(更多)]

-V:显示版本

-Z [TEXT]:根据上次扫描的地图继续扫描

示例

medusa -d

显示给定模块的特定选项

medusa -M smbnt -q

以下命令指示Medusa通过SMB服务对主机xxx.xxx.xxx.xx上的单个用户(管理员)测试passwords.txt(即密码字典)中列出的所有密码。“-e ns”指示美杜莎另外检查管理员帐户是否有一个空白密码或其密码设置为匹配其用户名(管理员)。

medusa -h xxx.xxx.xxx.xx -u administrator -P passwords.txt -e ns -M smbnt

恢复Medusa扫描。Medusa有能力恢复被SIGINT信号中断的扫描(例如CTRL-C)。例如:

测试用SIGINT中断

  1. medusa -M ssh -H host.txt -U users.txt -p password

中断扫描正在恢复

  1. medusa -M ssh -H host.txt -U users.txt -p password -Z h2u3u4h

ssh爆破,默认密码时root,如果站长把root改成了其它那就得把root换成用户名字典

medusa -M ssh -h xxx.xxx.xxx.xx -u root -字典文件

如果中途没耐心了可以cltrl+z停止进程

ssh爆破-测试同用户名同密码

medusa -M ssh -h xxx.xxx.xxx.xx -u root-P 字典文件 -e ns -F

Ftp爆破

已知用户名爆破密码:

medusa -h xxx.xxx.xxx.xx -u 用户名 –P 字典 -M ftp

未知用户名爆破密码:

medusa -h xxx.xxx.xxx.xx -U 用户名字典 –P 密码字典 -M ftp

其它语法组合名令可以参考上文参数进行组合

详细看我博客www.sakuar.cn

原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。

如有侵权,请联系 cloudcommunity@tencent.com 删除。

原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。

如有侵权,请联系 cloudcommunity@tencent.com 删除。

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 参数说明:
相关产品与服务
网站渗透测试
网站渗透测试(Website Penetration Test,WPT)是完全模拟黑客可能使用的攻击技术和漏洞发现技术,对目标系统的安全做深入的探测,发现系统最脆弱的环节。渗透测试和黑客入侵最大区别在于渗透测试是经过客户授权,采用可控制、非破坏性质的方法和手段发现目标和网络设备中存在弱点,帮助管理者知道自己网络所面临的问题,同时提供安全加固意见帮助客户提升系统的安全性。腾讯云网站渗透测试由腾讯安全实验室安全专家进行,我们提供黑盒、白盒、灰盒多种测试方案,更全面更深入的发现客户的潜在风险。
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档