windows10密码被破解工具 (windows破解工具下载10密码)

前面介绍了爆破工具hydra,这里介绍一个爆破工具medusa。

medusa简介

medusa美杜莎翻译成中文,这是一个账户密码爆破软件。作者提到了发展medusa部分初衷是因为受不了hydra资源的不稳定性和过度消耗。

medusa特点

medusa主要有以下优点:

稳定性好,速度控制得当,基于线程相对不易触发服务屏蔽或锁定机制

其实最新版本hydra稳定性有所提高。

medusa这两个缺点也存在:

不支持协议hydra比如不支持rdpweb-form支持缺陷medusa的安装

最新版Kali是集成了medusa假如你不在Kali中使用medusa,可在官网下载源码解压后使用,官网地址:

http://foofus.net/medusa支持的服务

可以通过-d查看medusa支持服务:

medusa -d

常用协议基本覆盖。

medusa参数讲解

当然,拿到任何命令行工具的第一件事就是看帮助文档,因为medusa的-h虽然参数不是对文档的帮助,但它直接与之相关-h由于参数使用错误,会给出一些提示参数,但正确检查medusa使用帮助文档man命令:

man medusa

这里简单解释一下每个参数,这些工具的参数不需要死记硬背,主要是通过平时多用来加深印象。

-h:指定目标主机的名称或名称IP地址-H:指定包括目标主机的名称或名称IP地址文件-u: 指定用户名-U:指定使用的用户名文件-p:指定使用的密码-P:指定使用的密码文件-C:指定包含用户名和密码的文件-O:输出指定日志的文件-e:和hydra的e一样,不过medusa只有两个参数,n-尝试登录空密码,s-尝试用户和密码登录-M:指定目标服务或模块-m:将参数传递给模块-d:显示所有支持模块-n:使用非默认Tcp端口-s:使用SSL加密传输-g:设置连接超时间,默认为3秒-r:设置重试间隔时间,默认为3秒-R:在连接失败导致爆破放弃之前设置重试次数,重试次数总共连接 1-c:默认情况下,设定等待请求响应的时间为500微秒-t:设定线程数量-T:设置同时测试的主机数量-L:打开并行化,每个用户使用一个线程-f:在任何主机上找到第一个帐户/密码后,停止破解-F:在任何主机上找到第一个有效的用户名/密码后,停止审查-b:不使用banner请求-q:使用显示模块的信息-v:设置日志的细节,0-6之间-w:调试水平错误,0-10之间-V:显示版本信息-Z:继续上次爆破medusa爆破演示-window密码爆破

直接破解命令如下:

medusa -M smbnt -h 192.168.218.131 -u chen -P passwords_john.txt -e ns -F

我使用的Windows系统管理员的账户名是chen,所以-u后面跟着一个chen。

爆破结果

medusa爆破演示-Linux ssh密码破解

使用以下命令:

medusa -M ssh -h 192.168.218.129 -u root -P passwords_john.txt -e ns -F

执行结果:

爆破结果

medusa爆破演示-Linux ftp密码破解

使用以下命令:

medusa -M ftp -h 192.168.218.129 -U user.txt -P passwords.txt -e ns -F -t 10

需要自己准备账号字典和密码字典,执行时使用-t多用线程爆破,加快效率。

爆破结果

medusa爆破演示-MySQL密码破解

使用以下命令:

medusa -M mysql -h 192.168.218.129 -u root -P passwords_john.txt -e ns -F

执行结果:

爆破结果

目标数据库没有设置密码,被-e n捕获。

总结

不管是medusa还是hydra,只是工具,爆破的核心是高质量的字典。

总结不管是medusa还是hydra,只是工具,爆破的核心是高质量的字典。所以不要坚持工具,任何爆破工具都可以。