Medusa翻译成中文也就是美杜莎,Kali-Linux里面有很多种工具的名称,都是不同怪兽的名称,而每种工具的名字都与该工具匹配的怪兽性格也是非常相似,就说一下Hydra吧,这个工具的中文是海德拉,也就是我们常说的九头蛇,海德拉是一头希腊神话的怪物, 是西方的神话生物,在古希腊神话中出现最为频繁。
hydra这款工具在渗透测试的时候是非常猛的,这也是非常符合九头蛇的性格,所以hydra的缺点就是在渗透测试中攻击过于猛烈容易被防火墙识别,而medusa就不同了,这款工具有一个专门防止被防火墙识别的策略,这款工具主要优势就是稳定性强功能多样化。
medusa的语法
Medusa [-h host|-H file] [-u username|-U file] [-p password|-P file] [-C file] -M module [OPT]
Medusa [-h 主机| -H 文件] [-u 用户名| -U 文件] [-p 密码| -P 文件] [-C 文件] -M 模块[OPT]
-h [TEXT]:目标主机名或IP地址
-H [FILE]:包含目标主机名或IP地址的文件
-u [TEXT]:要测试的用户名
-U [FILE]:包含要测试的用户名的文件
-p [TEXT]:要测试的密码
-P [FILE]:包含要测试的密码的文件
-C [FILE]:包含组合条目的文件。有关更多信息,请参阅README。
-O [FILE]:将日志信息附加到的文件
-e [n / s / ns]:其他密码检查(n无密码,s 密码=用户名)
-M [TEXT]:要执行的模块的名称(不带.mod扩展名)
-m [TEXT]:传递给模块的参数。这可以通过一个多次传递不同的参数,并且它们全部被发送到模块(即,-m Param1 -m Param2等)
-d:转储所有已知的模块
-n [NUM]:用于非默认的TCP端口号
-s:启用SSL
-g [NUM]:尝试连接NUM秒后放弃(默认3)
-r [NUM]:在重试尝试之间休眠NUM秒(默认值3)
-R [NUM]:尝试NUM在放弃之前重试。总尝试次数将是NUM + 1。
-c [NUM]:在usec中等待以验证套接字的时间(缺省值为500 usec)。
-t [NUM]:要同时测试的登录总数
-T [NUM]:要同时测试的主机总数
-L:每个线程使用一个用户名并行登录。默认是处理整个用户名在继续之前。
-f:在找到第一个有效的用户名/密码后停止扫描主机。
-F:在任何主机上找到第一个有效的用户名/密码后停止审核。
-b:禁止启动横幅
-q:显示模块的使用信息
-v [NUM]:详细等级[0 - 6(更多)]
-w [NUM]:错误调试级别[0 - 10(更多)]
-V:显示版本
-Z [TEXT]:根据上次扫描的地图继续扫描
示例
medusa -d
显示给定模块的特定选项
medusa -M smbnt -q
以下命令指示Medusa通过SMB服务对主机xxx.xxx.xxx.xx上的单个用户(管理员)测试passwords.txt(即密码字典)中列出的所有密码。“-e ns”指示美杜莎另外检查管理员帐户是否有一个空白密码或其密码设置为匹配其用户名(管理员)。
medusa -h xxx.xxx.xxx.xx -u administrator -P passwords.txt -e ns -M smbnt
恢复Medusa扫描。Medusa有能力恢复被SIGINT信号中断的扫描(例如CTRL-C)。例如:
测试用SIGINT中断
中断扫描正在恢复
ssh爆破,默认密码时root,如果站长把root改成了其它那就得把root换成用户名字典
medusa -M ssh -h xxx.xxx.xxx.xx -u root -字典文件
如果中途没耐心了可以cltrl+z停止进程
ssh爆破-测试同用户名同密码
medusa -M ssh -h xxx.xxx.xxx.xx -u root-P 字典文件 -e ns -F
Ftp爆破
已知用户名爆破密码:
medusa -h xxx.xxx.xxx.xx -u 用户名 –P 字典 -M ftp
未知用户名爆破密码:
medusa -h xxx.xxx.xxx.xx -U 用户名字典 –P 密码字典 -M ftp
其它语法组合名令可以参考上文参数进行组合
详细看我博客www.sakuar.cn
原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。
如有侵权,请联系 cloudcommunity@tencent.com 删除。
原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。
如有侵权,请联系 cloudcommunity@tencent.com 删除。