听到Medusa(美杜莎)这个名词,相信不少人会想起神话故事中的人物。
接下来介绍的技术也像她一样强悍
美杜莎,开源的软件,kali中有集成。
支持爆破的服务有:AFP, CVS, FTP, HTTP, IMAP, MS-SQL, MySQL, NCP (NetWare), NNTP, PcAnywhere, POP3, PostgreSQL, rexec, rlogin, rsh, SMB, SMTP (AUTH/VRFY), SNMP, SSHv2, SVN, Telnet, VmAuthd, VNC等
美杜莎
渗透测试之暴力破解工具
medusa(美杜莎)—速度快,支持大规模并行,模块化,爆破登陆,可以同时对多个主机,用户或是密码执行强力测试,medusa和hydra一样,同样属于在线破解工具,不同的是,medusa的稳定性相较于hydra要好很多,但是支持的模块相对于hydra少一些。
最近搞一个项目,需要爆破X个数据库的账号密码,想弄个全球的工具。
一开始打算使用易语言编写,然而发现易语言不具备X数据库,可能需要调用外部API接口?反正感觉很复杂。开始尝试使用python脚本爆破,一路坎坷不断,最终成功了,但是感觉很鸡肋。
后续兜兜转转了好长一段时间,突然发现网上有一个软件叫做Medusa(美杜莎)的爆破工具,其和hydra(九头蛇)差不多,于是开始找资料,详细的记录一下用法,以防以后忘记了的时候可以查看。
01
官方网址
http://foofus.net/goons/jmk/medusa/medusa.html
02
入侵案例
深信服安全团队曾接到一起勒索病毒入侵事件,用户发现 web 服务器业务中断,立刻重启服务器后使用深信服 EDR 查杀隔离病毒,结束加密进程,及时止损。
经分析,该勒索病毒名为 Medusa Ransom,最早于 2018 年在国外活动,加密后会修改桌面背景为古希腊神话中蛇发女妖 " 美杜莎 " 的图片。
03
使用语法
Medusa [-h host|-H file] [-u username|-U file] [-p password|-P file] [-C file] -M module [OPT]
Medusa [-h 主机| -H 文件] [-u 用户名| -U 文件] [-p 密码| -P 文件] [-C 文件] -M 模块[OPT]
04
参数说明
-
-h 目标主机名称或是IP地址
-
-H 包含目标主机名称或是IP地址文件
-
-u 测试用户名
-
-U 包含测试用户名文件
-
-p 测试用户名密码
-
-P 包含测试用户名密码文件
-
-C 组合条件文件
-
-O 日志信息文件
-
-e[n/s/ns] n代表空密码
s代表为密码于用户名相同
-
-M 模块执行mingc
-
-m 传递参数到模块
-
-d 显示所有模块名称
-
-n 使用非默认TCP端口
-
-s 启用ssl
-
-r 重试时间,默认3秒
-
-t 设定线程数量
05
常见命令
medusa -M telnet -h hostname -u username -p passwd #破解telnet密码
medusa -M ssh -h 主机IP -u 用户 -P 密码字典 -f -t 5 #破解SSH密码,线程:5
medusa -M ssh -h 主机IP -u 用户 -P 密码字典 -f -t 5 -O ssh.txt #破解SSH密码,保存到指定文件
06
基本操作
1、指定用户名于密码于服务进行破解
medusa -M ssh -u root -p owaspbwa -h 192.168.72.142
2、指定文件进行破解
创建密码文件,并进行指定
medusa -M ssh -u root -P passlist.txt -h 192.168.72.142
3、指定用户列表文件
medusa -M ssh -U userlist.txt -P passlist.txt -h 192.168.72.142
4、同时我们也可以将用户改为文件,也将线程数调为5,
medusa -M ssh -U userlist.txt -P passlist.txt -H server.txt -t 5
注:可以看到爆破成功~
07
关键功能
-
基于线程的并行测试:可以同时针对多个主机,用户或密码执行暴力测试。
-
灵活的用户输入:目标信息(主机/用户/密码)可以通过多种方式指定。
例如,每个项目可以是单个条目,也可以是包含多个条目的文件。
此外,组合文件格式允许用户优化其目标列表。
-
模块化设计:每个服务模块都作为一个独立的.mod文件存在。
这意味着为了扩展支持的暴力破解服务列表,无需对核心应用程序进行任何修改。