前面介绍了爆破工具hydra,这里介绍一个爆破工具medusa。
medusa简介medusa美杜莎翻译成中电脑文,这是一个账户密码爆破软件。作者提到了发展medusa部分初衷是因为受不了hydra资源的不稳定性和过度消耗。
medusa特点medusa主要有以下优点:
稳定性好,速度控制得当,基于线程相对不易触发服务屏蔽或锁定机制其实最新版本hydra稳定性有所提高。
medusa这两个缺点也存在:
不支持协议hydra比如不支持rdpweb-form支持缺陷medusa的安装最新版Kali是集成了medusa假如你不在Kali中使用medusa,可在官网下载源码解压后使用,官网地址:
http://foofus.net/
medusa支持的服务
可以通过-d查看medusa支持服务:
medusa -d
常用协议基本覆盖。
medusa参数讲解当然,拿到任何命令行工具的第一件事就是看帮助文档,因为medusa的-h虽然参数不是对文档的帮助,但它直接与之相关-h由于参数使用错误,会给出一些提示参数,但正确检查medusa使用帮助文档man命令:
电脑man medusa
这里简单解释一下每个参数,这些工具的参数不需要死记硬背,主要是通过平时多用来加深印象。
-h:指定目标主机的名称或名称IP地址-H:指定包括目标主机的名称或名称IP地址文件-u: 指定用户名-U:指定使用的用户名文件-p:指定使用的密码-P:指定使用的密码文件-C:指定包含用户名和密码的文件-O:输出指定日志的文件-e:和hydra的e一样,不过medusa只有两个参数,n-尝试登录空密码,s-尝试用户和密码登录-M:指定目标服务或模块-m:将参数传递给模块-d:显示所有支持模块-n:使用非默认Tcp端口-s:使用SSL加密传输-g:设置连接超时间,默认为3秒-r:设置重试间隔时间,默认为3秒-R:在连接失败导致爆破放弃之前设置重试次数,重试次数总共连接 1-c:默认情况下,设定等待请求响应的时间为500微秒-t:设定线程数量-T:设置同时测试的主机数量-L:打开并行化,每个用户使用一个线程-f:在任何主机上找到第一个帐户/密码后,停止破解-F:在任何主机上找到第一个有效的用户名/密码后,停止审查-b:不使用banner请求-q:使用显示模块的信息-v:设置日志的细节,0-6之间-w:调试水平错误,0-10之间-V:显示版本信息-Z:继续上次爆破
medusa爆破演示-window密码爆破
直接破解命令如下:
medusa -M smbnt -h 192.168.218.131 -u chen -P passwords_john.txt -e ns -F
我使用的Windows系统管理员的账户名是chen,所以-u后面跟着一个chen。
电脑爆破结果
medusa爆破演示-Linux ssh密码破解使用以下命令:
medusa -M ssh -h 192.168.218.129 -u root -P passwords_john.txt -e ns -F
执行结果:
爆破结果
medusa爆破演示-Linux ftp密码破解使用以下命令:
medusa -M ftp -h 192.168.218.129 -U user.txt -P passwords.txt -e ns -F -t 10
需要自己准备账号字典和密码字典,执行时使用-t多用线程爆破,加快效率。
爆破结果
medusa爆破演示-MySQL密码破解使用以下命令:
medusa -M mysql -h 192.168.218.129 -u root -P passwords_john.txt -e ns -F
执行结果:
爆破结果
目标数据库没有设置密码,被-e n捕获。
总结不管是medusa还是hydra,只是工具,爆破的核心是高质量的字典。
总结不管是medusa还是hydra,只是工具,爆破的核心是高质量的字典。所以不要坚持工具,任何爆破工具都可以。