medusa 使用教程
生活随笔
收集整理的這篇文章主要介紹了
medusa 使用教程
小編覺得挺不錯的,現在分享給大家,幫大家做個參考.
密碼爆破:medusa(美杜莎)使用方法
1.工具介紹
Medusa工具是通過并行登陸暴力破解的方法,嘗試獲取遠程驗證服務訪問權限,它支持AFP, CVS, FTP, HTTP, IMAP, MS-SQL, MySQL, NCP (NetWare),NNTP, PcAnywhere, POP3, PostgreSQL, rexec, rlogin, rsh, SMB, SMTP(AUTH/VRFY), SNMP, SSHv2, SVN, Telnet, VmAuthd, VNC,是一個不擇不扣的密碼破解工具2.參數介紹
medusha [-h host|-H file] [-u username | -U file] [-p password | -P file] [-C file] -M modudle [OPT]| -h | 目標主機名稱或是IP地址 |
| -H | 包含目標主機名稱或是IP地址的文件絕對路徑 |
| -u | 測試用戶名 |
| -U | 包含測試用戶名的文件絕對路徑 |
| -p | 測試用戶名密碼 |
| -P | 包含測試用戶名密碼的文件絕對路徑 |
| -C | 組合條目文件的絕對路徑 |
| -O | 日志信息文件的絕對路徑 |
| -e[n/s/ns] | n代表空密碼,s代表為密碼與用戶名相同 |
| -M | 模塊執行mingc |
| -m | 傳遞參數到模塊 |
| -d | 顯示所有模塊名稱 |
| -n | 使用非默認TCP端口 |
| -s | 啟用ssl |
| -r | 重試時間,默認3秒 |
| -t | 設定線程數量 |
| -T | 同時測試的主機總數 |
| -L | 并行化,每個用戶使用一個線程 |
| -f | 在任何主機上找到第一個賬號/密碼后,停止破解 |
| -F | 在任何主機上找到第一個有效的用戶名/密碼后停止審計 |
| -q | 顯示模塊的使用信息 |
| -v | 詳細級別(0-6) |
| -w | 錯誤調試級別(0-10) |
| -V | 顯示版本 |
| -Z | 恢復之前終端的掃描 |
3.使用實例
破解SSH密碼,以DC-1靶機為例,破解flag4用戶密碼
medusa -M ssh -h 192.168.75.141 -u flag4 -P /usr/share/john/password.lst -f -V
參數解釋:
| -h | 要爆破的目標主機IP地址 192.168.75.141 |
| -l | 要爆破的用戶名 flag4 |
| -P | 要爆破的密碼字典 /usr/share/john/password.lst |
| -M | 調用模塊ssh執行 |
| -V | 顯示版本 |
| -f | 一旦爆破成功一個就立即停止爆破 |
后記:最近一直在學習,但是學習的東西很多很雜,于是便把自己的學習成果記錄下來,便利自己,幫助他人。希望本篇文章能對你有所幫助,有錯誤的地方,歡迎指出!!!喜歡的話,不要忘記點贊哦!!!
總結
以上是生活随笔為你收集整理的medusa 使用教程的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: Pupil dynamics for i
- 下一篇: python微信消息定时_python实