方法:
medusa [-h host|-h file] [-u username|-u file] [-p password|-p file] [-c file] -m module [opt]
引數簡介
-h [text]
目標主機名稱或者ip位址
-h [file]
包含目標主機名稱或者ip位址檔案
-u [text]
測試的使用者名稱
-u [file]
包含測試的使用者名稱檔案
-p [text]
測試的密碼
-p [file]
包含測試的密碼檔案
-c [file]
組合條目檔案
-o [file]
日誌資訊檔案
-e [n/s/ns]
n代表空密碼,s代表為密碼與使用者名稱相同
-m [text]
模組執行名稱
-m [text]
傳遞引數到模組
-d顯示所有的模組名稱
-n [num]
使用非預設tcp埠
-s啟用ssl
-r [num]
重試間隔時間,預設為3秒
-t [num]
設定執行緒數量
-t同時測試的主機總數(多執行緒)
-l並行化,每個使用者使用乙個執行緒(預設情況是在繼續之前處理整個使用者名稱。)
-f在任何主機上找到第乙個賬號/密碼後,停止破解
-f在任何主機上找到第乙個有效的使用者名稱/密碼後停止審計
-q顯示模組的使用資訊
-v [num]
詳細級別(0-6)
-w [num]
錯誤除錯級別(0-10)
-v顯示版本
-z [text]
繼續掃瞄上一次
ssh爆破
medusa -m ssh -h 192.168.106.134 -u root -p passlist.txt
medusa -m ssh -h hostlist.txt -u userlist.txt -p passlist.txt
medusa -m ssh -h 192.168.106.134 -u userlist.txt -p passlist.txt -f
burpsuite弱密碼爆破
利用burpsuite的intruder 模組進行弱密碼的破解 posirtions模組 positions 選擇攻擊模式 sniper 對變數依次進行暴力破解 battering ram 對變數同時進行破解 pitchfork 沒乙個變數標記對應乙個字典,一一對應進行破解 cluster bomb...
python zip檔案密碼爆破
usr bin env coding utf 8 import zipfile import threading import osimport sysclass crackzip def init self self.result none defrun self,zfile,password t...
安全 burp suite 密碼爆破工具
1 burpsuite 是乙個安全工具軟體,需要jdk支援 2 burpsuite 是收費軟體,這裡使用的是破解版 3 burpsuite 可以進行安全漏洞掃瞄,密碼暴力破解 4 使用 1 解壓burpsuiteprounlimitedpj.zip 2 將e 安全工具軟體 burpsuite 1.7...