Bootstrap

渗透测试之密码暴力破解工具medusa美杜莎

《网安面试指南》icon-default.png?t=O83Ahttp://mp.weixin.qq.com/s?__biz=MzkwNjY1Mzc0Nw==&mid=2247484339&idx=1&sn=356300f169de74e7a778b04bfbbbd0ab&chksm=c0e47aeff793f3f9a5f7abcfa57695e8944e52bca2de2c7a3eb1aecb3c1e6b9cb6abe509d51f&scene=21#wechat_redirect

《Java代码审计》icon-default.png?t=O83Ahttp://mp.weixin.qq.com/s?__biz=MzkwNjY1Mzc0Nw==&mid=2247484219&idx=1&sn=73564e316a4c9794019f15dd6b3ba9f6&chksm=c0e47a67f793f371e9f6a4fbc06e7929cb1480b7320fae34c32563307df3a28aca49d1a4addd&scene=21#wechat_redirect

《Web安全》icon-default.png?t=O83Ahttp://mp.weixin.qq.com/s?__biz=MzkwNjY1Mzc0Nw==&mid=2247484238&idx=1&sn=ca66551c31e37b8d726f151265fc9211&chksm=c0e47a12f793f3049fefde6e9ebe9ec4e2c7626b8594511bd314783719c216bd9929962a71e6&scene=21#wechat_redirect

《应急响应》icon-default.png?t=O83Ahttp://mp.weixin.qq.com/s?__biz=MzkwNjY1Mzc0Nw==&mid=2247484262&idx=1&sn=8500d284ffa923638199071032877536&chksm=c0e47a3af793f32c1c20dcb55c28942b59cbae12ce7169c63d6229d66238fb39a8094a2c13a1&scene=21#wechat_redirect

听到Medusa(美杜莎)这个名词,相信不少人会想起神话故事中的人物。

图片

接下来介绍的技术也像她一样强悍

美杜莎,开源的软件,kali中有集成。

支持爆破的服务有:AFP, CVS, FTP, HTTP, IMAP, MS-SQL, MySQL, NCP (NetWare), NNTP, PcAnywhere, POP3, PostgreSQL, rexec, rlogin, rsh, SMB, SMTP (AUTH/VRFY), SNMP, SSHv2, SVN, Telnet, VmAuthd, VNC等

美杜莎

渗透测试之暴力破解工具

medusa(美杜莎)—速度快,支持大规模并行,模块化,爆破登陆,可以同时对多个主机,用户或是密码执行强力测试,medusa和hydra一样,同样属于在线破解工具,不同的是,medusa的稳定性相较于hydra要好很多,但是支持的模块相对于hydra少一些。 

图片

最近搞一个项目,需要爆破X个数据库的账号密码,想弄个全球的工具。

一开始打算使用易语言编写,然而发现易语言不具备X数据库,可能需要调用外部API接口?反正感觉很复杂。开始尝试使用python脚本爆破,一路坎坷不断,最终成功了,但是感觉很鸡肋。

后续兜兜转转了好长一段时间,突然发现网上有一个软件叫做Medusa(美杜莎)的爆破工具,其和hydra(九头蛇)差不多,于是开始找资料,详细的记录一下用法,以防以后忘记了的时候可以查看。

01

官方网址

http://foofus.net/goons/jmk/medusa/medusa.html

02

入侵案例

深信服安全团队曾接到一起勒索病毒入侵事件,用户发现 web 服务器业务中断,立刻重启服务器后使用深信服 EDR 查杀隔离病毒,结束加密进程,及时止损。

经分析,该勒索病毒名为 Medusa Ransom,最早于 2018 年在国外活动,加密后会修改桌面背景为古希腊神话中蛇发女妖 " 美杜莎 " 的图片。

03

使用语法

Medusa [-h host|-H file] [-u username|-U file] [-p password|-P file] [-C file] -M module [OPT]
Medusa [-h 主机| -H 文件] [-u 用户名| -U 文件] [-p 密码| -P 文件] [-C 文件] -M 模块[OPT]

04

参数说明

  • -h 目标主机名称或是IP地址

  • -H  包含目标主机名称或是IP地址文件

  • -u 测试用户名

  • -U 包含测试用户名文件

  • -p 测试用户名密码

  • -P 包含测试用户名密码文件

  • -C 组合条件文件

  • -O 日志信息文件

  • -e[n/s/ns] n代表空密码

    s代表为密码于用户名相同

  • -M 模块执行mingc

  • -m 传递参数到模块

  • -d  显示所有模块名称

  • -n  使用非默认TCP端口

  • -s   启用ssl

  • -r   重试时间,默认3秒

  • -t 设定线程数量

05

常见命令

medusa   -M telnet  -h hostname -u username -p passwd   #破解telnet密码
medusa -M ssh -h 主机IP -u 用户 -P 密码字典 -f -t 5  #破解SSH密码,线程:5
medusa -M ssh -h 主机IP -u 用户 -P 密码字典 -f -t 5 -O ssh.txt  #破解SSH密码,保存到指定文件

06

基本操作

1、指定用户名于密码于服务进行破解

medusa -M ssh -u root -p owaspbwa -h 192.168.72.142

图片

2、指定文件进行破解

创建密码文件,并进行指定

medusa -M ssh -u root -P passlist.txt -h 192.168.72.142

图片

3、指定用户列表文件

medusa -M ssh -U userlist.txt -P passlist.txt -h 192.168.72.142

图片

4、同时我们也可以将用户改为文件,也将线程数调为5,

medusa -M ssh -U userlist.txt -P passlist.txt -H server.txt -t 5

图片

注:可以看到爆破成功~

07

关键功能

  • 基于线程的并行测试:可以同时针对多个主机,用户或密码执行暴力测试。

  • 灵活的用户输入:目标信息(主机/用户/密码)可以通过多种方式指定。

    例如,每个项目可以是单个条目,也可以是包含多个条目的文件。

    此外,组合文件格式允许用户优化其目标列表。

  • 模块化设计:每个服务模块都作为一个独立的.mod文件存在。

    这意味着为了扩展支持的暴力破解服务列表,无需对核心应用程序进行任何修改。

;