medusa 暴力破解

2021-08-29 12:11:32 字數 1814 閱讀 7172

medusa(美杜莎)和hydra(九頭蛇)差不多

科普下: 

medusa是支援afp, cvs, ftp, http, imap, ms-sql, mysql, ncp (netware), 

nntp, pcanywhere, pop3, postgresql, rexec, rlogin, rsh, smb, smtp 

(auth/vrfy), snmp, sshv2, svn, telnet, vmauthd, vnc的密碼爆破工具

安裝:1. 安裝gcc-c++

2. yum install apr-devel apr apr-util subversion-devel subversion freerdp-devel freerdp libssh2-devel libssh2

yum install openssl openssl-devel

yum install telnet

yum install telnet-server

5. ./configure;make -j 4;make install

-o 多台機器

使用參考

-h [text]      目標ip

-h [file]      目標主機檔案

-u [text]      使用者名稱

-u [file]      使用者名稱檔案

-p [text]      密碼

-p [file]      密碼檔案

-c [file]      組合條目檔案

-o [file]      檔案日誌資訊

-e [n/s/ns]    n意為空密碼,s意為密碼與使用者名稱相同

-m [text]      模組執行名稱

-m [text]      傳遞引數到模組

-d             顯示所有的模組名稱

-n [num]       使用非預設埠

-s             啟用ssl

-r [num]       重試間隔時間,預設為3秒

-t [num]       設定執行緒數量

-l             並行化,每個使用者使用乙個執行緒

-f             在任何主機上找到第乙個賬號/密碼後,停止破解

-q             顯示模組的使用資訊

-v [num]       詳細級別(0-6)

-w [num]       錯誤除錯級別(0-10)

-v             顯示版本

-z [text]      繼續掃瞄上一次

--------------------- 

例子1、 檢視可用模組

medusa -d

2、 檢視模組幫助

medusa -m postgres -q

3、 猜解postgresql資料庫密碼

medusa -h /tmp/ip.txt -u postgres -n 5432 -p /tmp/pass.txt -e ns -m postgres -t 255 -f -o /tmp/good.txt -r 0

預防 1.限制連續驗證失敗的次數,如銀行的三次密碼驗證

2.修改預設埠號

3.限制ip位址密碼錯誤次數

DVWA Brute Force(暴力破解)

本系列文集 dvwa學習筆記 分析 isset函式在php中用來檢測變數是否設定 該函式返回的是布林型別的值,即true false 可以看到,伺服器只是驗證了引數login是否被設定,沒有任何的防爆破機制,且對引數username password沒有做任何過濾,存在明顯的sql注入漏洞。方法一利...

作業(暴力破解)

基於單單表的暴力破解 首先先把攔截關一下 因為我們要讓他傳輸資料,沒必要攔截,而且就算是intercept is off 這也不影響我們的burpsuit找到它 然後開啟pikachu訓練靶場,先輸入乙個隨便的賬戶和密碼,然後可以在歷史裡找到位址是127.0.0.1的資料報,找到剛剛輸入的賬戶和密碼...

暴力破解定義

暴力破解就是攻擊者通過系統的組合所有可能性 例如登入時用到的賬戶名 密碼 嘗試所有的可能性破解使用者的賬戶名 密碼等敏感資訊,攻擊者會經常使用自動化的指令碼工具組合出正確的使用者名稱和密碼。常見的暴力破解工具有 burpsuite hydra john the ripper b s架構暴力破解 登陸...