暴破测试工具medusa
请注意
:::danger
在此声明一下,medusa是一个非常强大的工具,请在合法授权的情况下使用,本文只做学习使用,请勿用于非法用途,否则造成的一切后果均由使用者承担。
:::
安装
直接包管理器安装就行了,比如 apt 或者 yum
1 | apt update |
为什么会选择使用这款工具而不是
九头蛇(hydra)? 个人实际体验了一下两款工具,都各有优点不过
medusa的安装和使用更加简单,并且兼容性更好,所以单独写个文章记录一下他的使用方法
使用方式
1 | medusa -h 192.168.2.2 -u root -P /root/password.txt -M ssh -t 10 -n 22 -O /root/result.txt |
下面是参数解析说明
| 参数 | 含义 | 说明 |
|---|---|---|
-h 192.168.2.2 |
目标主机 | 要攻击的IP地址(这里是内网IP 192.168.2.2)。 |
-u root |
用户名 | 尝试登录的用户名(这里是 root)。 |
-P /root/password.txt |
密码字典 | 指定密码字典文件的路径(每行一个密码)。 |
-M ssh |
模块类型 | 指定协议模块为 SSH(即爆破SSH服务)。 |
-t 10 |
线程数 | 并发线程数(同时尝试10个密码)。 |
-n 22 |
端口号 | 指定SSH服务端口(默认是22,这里显式指定)。 |
-O /root/result.txt |
输出文件 | 将成功破解的结果保存到 /root/result.txt。 |
支持的协议
| 模块名 | 对应服务 | 说明 |
|---|---|---|
ssh |
SSH | 默认端口22 |
ftp |
FTP | 默认端口21 |
telnet |
Telnet | 默认端口23 |
smtp |
SMTP | 默认端口25/587/465 |
pop3 |
POP3 | 默认端口110/995(SSL) |
imap |
IMAP | 默认端口143/993(SSL) |
http |
HTTP Basic Auth | Web基础认证 |
https |
HTTPS Basic Auth | Web基础认证(SSL) |
mysql |
MySQL | 默认端口3306 |
mssql |
Microsoft SQL | 默认端口1433 |
postgres |
PostgreSQL | 默认端口5432 |
rdp |
Remote Desktop | 默认端口3389(需模块支持) |
vnc |
VNC | 默认端口5900 |
snmp |
SNMP | 默认端口161 |
smbnt |
SMB (Windows) | 默认端口445/139 |
ldap |
LDAP | 默认端口389/636(SSL) |
svn |
Subversion | SVN服务认证 |
vmauthd |
VMware Auth | VMware认证服务 |