密码爆破工具 - Medusa

Track-SSG   ·   发表于 2020-11-27 17:33:03   ·   安全工具

版本说明:Medusa2.2

下载地址:http://www.foofus.net/jmk/tools/medusa-2.2.tar.gz

使用环境:linux(kali自带)

工具说明:Medusa是一款密码爆破神器

一、工具介绍

Medusa旨在成为一个迅速,大规模并行,模块化,爆破登录。目标支持大部分允许远程登录的服务。以下是Medusa项目一些主要功能:

·基于线程的并行测试。可以同时对多个主机,用户或密码执行强力测试。

·灵活的用户输入目标信息(主机/用户/密码)可以通过多种方式指定。例如,每个项目可以是单个条目或包含多个条目的文件。此外,组合文件格式允许用户改进其目标列表。

·模块化设计。每个服务模块作为独立的.mod文件存在。这意味着,核心应用程序不需要进行任何修改,以便扩展支持的强制服务列表。

相对于hydra:-稳定性好 -速度控制得当 -基于线程 -支持模块少于hydra(不支持rdp 远程桌面) -WEB-Form支持存在缺陷

二、工具使用

用法:
Medusa [-h host|-H file] [-u username|-U file] [-p password|-P file] [-C file] -M module [OPT]

Medusa [-h 主机| -H 文件] [-u 用户名| -U 文件] [-p 密码| -P 文件] [-C 文件] -M 模块[OPT]

警告:主机必须提供的信息。

参数说明:

-h [TEXT]:目标主机名或IP地址

-H [FILE]:包含目标主机名或IP地址的文件

-u [TEXT]:要测试的用户名

-U [FILE]:包含要测试的用户名的文件

-p [TEXT]:要测试的密码

-P [FILE]:包含要测试的密码的文件

-C [FILE]:包含组合条目的文件。有关更多信息,请参阅README。

-O [FILE]:将日志信息附加到的文件

-e [n / s / ns]:其他密码检查(n无密码,s 密码=用户名)

-M [TEXT]:要执行的模块的名称(不带.mod扩展名)

-m [TEXT]:传递给模块的参数。这可以通过一个多次传递不同的参数,并且它们全部被发送到模块(即,-m Param1 -m Param2等)

-d:转储所有已知的模块

-n [NUM]:用于非默认的TCP端口号

-s:启用SSL

-g [NUM]:尝试连接NUM秒后放弃(默认3)

-r [NUM]:在重试尝试之间休眠NUM秒(默认值3)

-R [NUM]:尝试NUM在放弃之前重试。总尝试次数将是NUM + 1。

-c [NUM]:在usec中等待以验证套接字的时间(缺省值为500 usec)。

-t [NUM]:要同时测试的登录总数

-T [NUM]:要同时测试的主机总数

-L:每个线程使用一个用户名并行登录。默认是处理整个用户名在继续之前。

-f:在找到第一个有效的用户名/密码后停止扫描主机。

-F:在任何主机上找到第一个有效的用户名/密码后停止审核。

-b:禁止启动横幅

-q:显示模块的使用信息

-v [NUM]:详细等级[0 - 6(更多)]

-w [NUM]:错误调试级别[0 - 10(更多)]

-V:显示版本

-Z [TEXT]:根据上次扫描的地图继续扫描

三、实例用法

1、显示当前安装的所有模块:

medusa -d

“/ usr / lib / medusa / modules”中的可用模块:


+ cvs.mod:CVS会话的暴力模块:2.0版

+ ftp.mod:FTP / FTPS会话的暴力模块:版本2.1

+ http.mod:HTTP的蛮力模块:版本2.1

+ imap.mod:用于IMAP会话的暴力模块:版本2.0

+ mssql.mod:M $ -SQL会话的暴力模块:版本2.0

+ mysql.mod:MySQL会话的暴力模块:版本2.0

+ nntp.mod:NNTP会话的暴力模块:版本2.0

+ pcanywhere.mod:PcAnywhere会话的暴力模块:版本2.0

+ pop3.mod:用于POP3会话的暴力模块:版本2.0

+ postgres.mod:PostgreSQL会话的暴力模块:版本2.0

+ rdp.mod:RDP(微软终端服务器)会话的蛮力模块:版本0.1

+ rexec.mod:REXEC会话的蛮力模块:版本2.0

+ rlogin.mod:RLOGIN会话的暴力模块:版本2.0

+ rsh.mod:RSH会话的暴力模块:版本2.0

+ smbnt.mod:SMB(LM / NTLM / LMv2 / NTLMv2)会话的强力模块:版本2.1

+ smtp-vrfy.mod:用于验证SMTP帐户的蛮力模块(VRFY / EXPN / RCPT TO):2.1版

+ smtp.mod:用于TLS的SMTP身份验证的蛮力模块:版本2.0

+ snmp.mod:SNMP Community Strings的暴力模块:版本2.1

+ ssh.mod:用于SSH v2会话的强力模块:版本2.1

+ svn.mod:Subversion会话的蛮力模块:版本2.1

+ telnet.mod:用于telnet会话的暴力模块:版本2.0

+ vmauthd.mod:VMware认证守护进程的蛮力模块:版本2.0

+ vnc.mod:用于VNC会话的暴力模块:版本2.1

+ web-form.mod:用于Web表单的暴力模块:版本2.1

+ wrapper.mod:通用包装模块:版本2.0

2、显示给定模块的特定选项:

medusa -M smbnt -q

3、以下命令指示Medusa通过SMB服务对主机192.168.0.20上的单个用户(管理员)测试passwords.txt中列出的所有密码。“-e ns”指示美杜莎另外检查管理员帐户是否有一个空白密码或其密码设置为匹配其用户名(管理员)。

medusa -h 192.168.0.20 -u administrator -P passwords.txt -e ns -M smbnt

4、下面的命令行演示了如何执行Medusa的一些并行功能。这里至少有20个主机和10个用户同时进行测试。“-L”选项指示美杜莎由用户并行化。这意味着针对主机的10个线程中的每个线程都会检查唯一用户

medusa -H hosts.txt -U users.txt -P passwords.txt -T 20 -t 10 -L -F -M smbnt

5、Medusa允许使用“组合”文件设置主机/用户名/密码数据。组合文件可以使用“-C”选项指定。该文件应该包含每行一个条目,并以“host:user:password”格式将值冒号分开。如果三个字段中的任何一个留空,则相应的信息应作为全局值或作为文件中的列表提供。Medusa将根据文件中第一行的内容执行基本的参数检查。

组合文件中可能有以下组合:

host:username:password

host:username:

host::

:username:password

:username:

::password

host::password

以下示例将检查文件combo.txt中的每个条目combo.txt文件:

medusa -M smbnt -C combo.txt
192.168.0.20:administrator:password

192.168.0.20:testuser:pass

192.168.0.30:administrator:blah

192.168.0.40:user1:foopass

以下示例将根据hosts.txt中列出的目标检查文件combo.txt中的每个条目combo.txt文件:

medusa -M smbnt -C combo.txt -H hosts.txt

:administrator:password

:testuser:pass

:administrator:blah

:user1:foopass

Medusa还支持使用PwDump文件作为组合文件。

这些文件的格式应该是user:id:lm:ntlm :::。我们在第一行末尾查找’:::’来确定文件是否包含PwDump输出。

6、恢复Medusa扫描。Medusa有能力恢复被SIGINT信号中断的扫描(例如CTRL-C)。例如:

测试用SIGINT中断

medusa -M ssh -H host.txt -U users.txt -p password

中断扫描正在恢复

medusa -M ssh -H host.txt -U users.txt -p password -Z h2u3u4h3.****

打赏我,让我更有动力~

0 条回复   |  直到 2020-11-27 | 1427 次浏览
登录后才可发表内容
返回顶部 投诉反馈

© 2016 - 2024 掌控者 All Rights Reserved.