暴破测试工具medusa
Reverse Lv4

请注意

:::danger
在此声明一下,medusa是一个非常强大的工具,请在合法授权的情况下使用,本文只做学习使用,请勿用于非法用途,否则造成的一切后果均由使用者承担。
:::

安装

直接包管理器安装就行了,比如 apt 或者 yum

1
2
apt update
apt -y install medusa

为什么会选择使用这款工具而不是九头蛇(hydra)? 个人实际体验了一下两款工具,都各有优点

不过medusa的安装和使用更加简单,并且兼容性更好,所以单独写个文章记录一下他的使用方法

使用方式

1
medusa -h 192.168.2.2 -u root -P /root/password.txt -M ssh -t 10 -n 22 -O /root/result.txt

下面是参数解析说明

参数 含义 说明
-h 192.168.2.2 目标主机 要攻击的IP地址(这里是内网IP 192.168.2.2)。
-u root 用户名 尝试登录的用户名(这里是 root)。
-P /root/password.txt 密码字典 指定密码字典文件的路径(每行一个密码)。
-M ssh 模块类型 指定协议模块为 SSH(即爆破SSH服务)。
-t 10 线程数 并发线程数(同时尝试10个密码)。
-n 22 端口号 指定SSH服务端口(默认是22,这里显式指定)。
-O /root/result.txt 输出文件 将成功破解的结果保存到 /root/result.txt

支持的协议

模块名 对应服务 说明
ssh SSH 默认端口22
ftp FTP 默认端口21
telnet Telnet 默认端口23
smtp SMTP 默认端口25/587/465
pop3 POP3 默认端口110/995(SSL)
imap IMAP 默认端口143/993(SSL)
http HTTP Basic Auth Web基础认证
https HTTPS Basic Auth Web基础认证(SSL)
mysql MySQL 默认端口3306
mssql Microsoft SQL 默认端口1433
postgres PostgreSQL 默认端口5432
rdp Remote Desktop 默认端口3389(需模块支持)
vnc VNC 默认端口5900
snmp SNMP 默认端口161
smbnt SMB (Windows) 默认端口445/139
ldap LDAP 默认端口389/636(SSL)
svn Subversion SVN服务认证
vmauthd VMware Auth VMware认证服务