medusa: 牛逼密码破解工具

news/2025/1/11 14:43:10/文章来源:https://www.cnblogs.com/o-O-oO/p/18665652

hw结束,十一长假,最近的股市暴涨跟暴跌,机构调整,项目减少,裁人等等发生了很多事情,变化的继续变化,不变的就是变化,回归技术研究的初心,继续研究和实战。以前曾经在研究ssh暴力破解的时候研究过medusa,最近对比测试fscan、hydra、ntscan等工具时,发现medusa可以在linux环境使用,而且比较好用。因此再次进行研究和总结。

一、medusa密码暴力破解

1.1 简介

Medusa(美杜莎)是一个支持大规模并行,模块化,爆破登录的工具,它可同时对多个主机,用户或密码执行强力测试。Medusa和hydra一样,同样属于在线密码破解工具。不同的是,medusa 的稳定性相较于hydra 要好很多,但其支持模块要比 hydra 少一些。Medusa支持AFP, CVS, FTP, HTTP, IMAP, MS-SQL, MySQL, NCP (NetWare), NNTP, PCAnywhere, POP3, PostgreSQL, rexec, RDP、rlogin, rsh, SMBNT, SMTP (AUTH/VRFY), SNMP, SSHv2, SVN, Telnet, VmAuthd, VNC、Generic Wrapper以及Web表单的密码爆破,官方网站:(http://foofus.net/goons/jmk/medusa/medusa.html)。目前最新版本2.2,美中不足的是软件从2015年后未进行更新,kali默认自带该软件,软件下载地址:(https://github.com/jmk-foofus/medusa)。

1.2 安装

1、在基于 Debian 的系统(如 Ubuntu)

sudo apt-get updatesudo apt-get install medusa

2、在基于 Red Hat 的系统(如 CentOS 或 Fedora)

sudo yum install medusa

3、手动安装

(1)git克隆安装

git clone https://github.com/jmk-foofus/medusa.git

(2)手动编译和安装medusa

./configuremakemake install

安装完成后,会将medusa的一些modules 文件复制到/usr/local/lib/medusa/modules文件夹。

1.3 使用参数

Medusa [-h host|-H file] [-u username|-U file] [-p password|-P file] [-C file] -M module [OPT]

-h [TEXT] 目标主机名称或者IP地址

-H [FILE] 包含目标主机名称或者IP地址的文件

-u [TEXT] 测试的用户名

-U [FILE] 包含测试的用户名文件

-p [TEXT] 测试的密码

-P [FILE] 包含测试的密码文件

-C [FILE] 组合条目文件

-O [FILE] 日志信息文件

-e [n/s/ns] n代表空密码,s代表为密码与用户名相同

-M [TEXT] 模块执行名称

-m [TEXT] 传递参数到模块

-d 显示所有的模块名称

-n [NUM] 使用非默认Tcp端口

-s 启用SSL

-r [NUM] 重试间隔时间,默认为3秒

-t [NUM] 设定线程数量

-T 同时测试的主机总数

-L 并行化,每个用户使用一个线程

-f 在任何主机上找到第一个账号/密码后,停止破解

-F 在任何主机上找到第一个有效的用户名/密码后停止审计。

-q 显示模块的使用信息

-v [NUM] 详细级别(0-6)

-w [NUM] 错误调试级别(0-10)

-V 显示版本

-Z [TEXT] 继续扫描上一次

1.4 常见密码口令破解

1、Windows密码口令暴力破解

medusa -M smbnt -h 192.168.31.1 -u Administrator -P pass.txt -e ns -F

(1)扫描网络

nbtscan -r 192.168.199.0/24

使用nbtscan工具对192.168.199.0所在C段所有的IP地址进行扫描,如图1所示,识别并发现该网段的Windows主机。

【图1】 nbtscan扫描

说明:nbtscan 是一个用于扫描网络上使用 NetBIOS 协议的主机工具。它可以通过指定的 IP 地址范围来查找并列出网络上的计算机名称、NetBIOS 名称以及它们提供的服务等信息。NetBIOS(Network Basic Input/Output System)是一种允许应用程序在局域网内进行通信的协议,通常用于 Windows 操作系统中。Linux中可以通过类似yum install nbtscan进行安装。

(2)扫描445端口

在进行暴力破解smb口令之前,需要确认暴力破解目标的445端口是否开放,可以通过nmap扫描445端口来实现。执行nmap -p 445 192.168.199.130命令,如果发现则会在结果中显示,如图2所示,IP地址为192.168.199.130的计算机445端口开放。

【图2】 扫描445端口

(3)密码暴力破解

确认目标445端口开放后,可以执行暴力破解命令。

medusa -M smbnt -h 192.168.199.130 -u Administrator -P pass.txt -e ns –F

命令详细解读:

  • -M smbnt: 指定要使用的模块。smbnt 表示使用 SMB(Server Message Block)协议的 NTLM(NT LAN Manager)认证方式进行暴力破解。SMB 是一种用于网络文件共享的协议,广泛应用于 Windows 操作系统中。

  • -h 192.168.199.130: 指定目标主机的 IP 地址。这里的目标主机是 192.168.199.130。

  • -u Administrator: 指定要尝试的用户名。这里使用的是 Administrator 用户名。

  • -P pass.txt: 指定密码字典文件。pass.txt 文件包含了一系列可能的密码,medusa 将会依次尝试这些密码。也可以使用-p参数,后面直接跟密码。

  • -e ns: 指定额外的选项。这里的 ns 表示:

  • n: 不使用空密码尝试。

  • s: 在每个密码尝试之间插入一个小延迟(默认是 0 秒),以减少被目标系统检测到的风险。

  • -F: 使用快速模式。在这种模式下,medusa 会在每个线程中同时尝试多个密码,从而加快暴力破解的速度。但是,这也可能增加被目标系统检测到的风险。

【示例】

medusa -M smbnt -h 192.168.199.130 -u temp -P pass.txt -e ns –F

执行后如图3所示,当破解成功一个密码后,破解任务结束,用户temp的密码为123456。

【图3】 暴力破解成功

如果是在内网中则可以通过proxychains加载来进行后续的扫描等操作,可参考执行命令:

proxychains nbtscan -r 192.168.22.0/24proxychains nmap -p 445 192.168.22.16proxychains medusa -M smbnt -h 192.168.22.16 -u Administrator -P pass.txt -e ns -F

2、Linux密码口令暴力破解

medusa -M ssh -h 192.168.218.129 -u root -P passwords_john.txt -e ns -F

(1)通过文件来指定host和user,host.txt为目标主机名称或者IP地址,user.txt指定需要暴力破解的用户名,密码指定为password

medusa -M ssh -H host.txt -U users.txt -p password

(2)对单一服务器进行密码字典暴力破解

如图4所示,破解成功后会显示success字样,具体命令如下:

medusa -M ssh -h 192.168.157.131 -u root -P newpass.txt    

【图4】破解SSH口令成功

如果使用Cltrl+Z结束了破解过程,则还可以根据屏幕提示,在后面继续恢复破解,在上例中恢复破解,只需要在命令末尾增加“-Z h1u1.”即可。也即其命令为:

medusa -M ssh -h 192.168.157.131 -u root -P newpass.txt -Z h1u1.

3、破解某个IP地址主机破解成功后立刻停止,并测试空密码以及与用户名一样的密码

medusa -M ssh -h 192.168.157.131 -u root -P /root/newpass.txt -e ns -F

执行效果如图5所示,通过命令查看字典文件newpass.txt,可以看到root密码位于第8行,而在破解结果中显示第一行就破解成功了,说明先执行了“-e ns”参数命令,对空密码和使用用户名作为密码来进行破解。

【图5】使用空密码和用户名作为密码进行破解

技巧:加-O ssh.log 可以将成功破解的记录记录到ssh.log文件中。

4、ftp密码暴力破解

medusa -M ftp -h 192.168.218.129 -U user.txt -P passwords.txt -e ns -F -t 10

5、Mysql密码暴力破解

medusa -M mysql -h 192.168.218.129 -u root -P pass2.txt -e ns -Fmedusa -M mysql -H ip.txt -u root -P pass2.txt -e ns -Fproxychains medusa -M mysql -h 192.168.23.34 -u root -P pass.txt -e ns -Fproxychains medusa -M mysql -H ip.txt -U user.txt -P pass.txt -e ns -F

6、其他协议及服务密码暴力破解

(1)http

medusa -M http -h target_ip -U userlist.txt -P passwordlist.txt -m DIR:/admin -T 5

尝试使用 userlist.txt 中的用户名和 passwordlist.txt 中的密码对目标 IP 的 HTTP 服务进行暴力破解,目标路径为 /admin,使用 5 个线程。

(2)IMAP (Internet Message Access Protocol)

medusa -M imap -h target_ip -U userlist.txt -P passwordlist.txt -p 143

尝试使用 userlist.txt 中的用户名和 passwordlist.txt 中的密码对目标 IP 的 IMAP 服务进行暴力破解,端口为 143。

(3)POP3 (Post Office Protocol version 3)

medusa -M pop3 -h target_ip -U userlist.txt -P passwordlist.txt -p 110

尝试使用 userlist.txt 中的用户名和 passwordlist.txt 中的密码对目标 IP 的 POP3 服务进行暴力破解,端口为 110。

(4)Telnet

medusa -M telnet -h target_ip -U userlist.txt -P passwordlist.txt -p 23

(5)VNC (Virtual Network Computing)

medusa -M vnc -h target_ip -P passwordlist.txt -p 5900

(6)RDP (Remote Desktop Protocol)

medusa -M rdp -h target_ip -U userlist.txt -P passwordlist.txt -p 3389

原创 simeon的文章 小兵搞安全

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.hqwc.cn/news/867766.html

如若内容造成侵权/违法违规/事实不符,请联系编程知识网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

Text-数组的练习3

Text-数组的练习3 定义一个数组,里面存入1-5 打乱他们的顺序 int arr[]={1,2,3,4,5};int i;Random r=new Random();for ( i = 0; i < arr.length; i++) {int x=r.nextInt(5);//产生随机索引与arr[i]索引换位置int temp=arr[i];arr[i]=arr[x];arr[x]=temp;}for (i = 0; i&l…

【源码】Kafka订制协议如何处理粘拆包

前言 在上一篇随笔中,我们探讨了如何使用 Netty 处理自定义协议中的粘包和拆包问题。Netty 提供了高度封装的 API,帮助开发者轻松应对这一挑战,因此很多人都对其解决方案非常熟悉。 但如果我们直接使用 Java NIO 来实现类似的功能,应该怎么做呢? Kafka,作为一个成熟的分布…

k8s AI

1. RDMA ROCE 网卡 2. GPU插件device-plugin 3. gpu 虚拟化 4. volcano 调度 5. 网络选型cillum时来天地皆同力,运去英雄不自由

msys2 + vscode + C++

MSYS2 is a collection of tools and libraries providing you with an easy-to-use environment for building, installing and running native Windows software. msys2在windows上提供了类似linux的构建环境,可以方便地安装开发所需的各种库文件。网址为https://www.msys2.…

Lec 10 线程

Lec 10 线程 License 本内容版权归上海交通大学并行与分布式系统研究所所有 使用者可以将全部或部分本内容免费用于非商业用途 使用者在使用全部或部分本内容时请注明来源 资料来自上海交通大学并行与分布式系统研究所+材料名字 对于不遵守此声明或者其他违法使用本内容者,将依…

2024-12-10-json

Json在pox.xml中添加如下依赖 <dependency> <groupId>com.alibaba</groupId> <artifactId>fastjson</artifactId> <version>1.2.78</version> </dependency> 添加上述依赖后可用…

AtCoder Beginner Contest 387

A - Happy New Year 2025 题意给定正整数\(A,B\),求\((A+B)^2\)思路模拟代码点击查看代码 #include <bits/stdc++.h> using namespace std; #define int long long typedef pair<int, int> pii;const int mxn = 1e6 + 5;void solve() {int a, b;cin >> a &g…

班迪录屏电脑软件 Bandicam v8.0.1.2512 绿色便携解锁版

点击上方蓝字睿共享资源关注我 前言 Bandicam绿色便携版是一个很棒的视频录制软件,被很多人认为是世界上最好的三个视频录制工具之一。它的好处在于,即使你的电脑配置不是很高,或者你的电脑已经用了很多年,它都能运行得很顺畅。而且,当你用它来录制视频时,声音和画面会完…

摘樱桃II

摘樱桃II “作为一个合格的程序员,理应具有修bug修到凌晨4点的魄力” 戳我查看原题。 题目大意给定一个矩阵,矩阵中的每个数代表该点的樱桃个数。Robot1、Robot2分别从左上角与右上角出发,每次只能选择向正下方、左下方、右下方三个方向移动去采摘樱桃,到达矩阵的最后一行终…

colab上传压缩包文件,出现Unexpected end of archive问题?

Unexpected end of archive,上传图片数据集压缩包到colab上,使用命令进行解压,出现EOF错误,为啥呢?

BurpSuite实操之定序器功能使用

定序器的使用 BurpSuite的定序器是一款用于检测数据样本随机性质量的工具,通常用于检测访问令牌(sessiontoken)是否可预测、密码重置令牌是否可预测等场景,通过Sequencer的数据样本分析,能很好地降低这些关键数据被伪造的风险。操作:令牌保存到本地后查看: 我们看到token每…