medusa 使用教程
密码爆破:medusa(美杜莎)使用方法
1.工具介绍
Medusa工具是通过并行登陆暴力破解的方法,尝试获取远程验证服务访问权限,它支持AFP, CVS, FTP, HTTP, IMAP, MS-SQL, MySQL, NCP
(NetWare),NNTP, PcAnywhere, POP3, PostgreSQL, rexec, rlogin, rsh, SMB, SMTP(AUTH/VRFY), SNMP, SSHv2, SVN, Telnet,
VmAuthd, VNC,是一个不择不扣的密码破解工具
2.参数介绍
medusha [-h host|-H file] [-u username | -U file] [-p password | -P file] [-C file] -M modudle [OPT]
| 参数名 | 参数含义 |
|---|---|
| -h | 目标主机名称或是IP地址 |
| -H | 包含目标主机名称或是IP地址的文件绝对路径 |
| -u | 测试用户名 |
| -U | 包含测试用户名的文件绝对路径 |
| -p | 测试用户名密码 |
| -P | 包含测试用户名密码的文件绝对路径 |
| -C | 组合条目文件的绝对路径 |
| -O | 日志信息文件的绝对路径 |
| -e[n/s/ns] | n代表空密码,s代表为密码与用户名相同 |
| -M | 模块执行mingc |
| -m | 传递参数到模块 |
| -d | 显示所有模块名称 |
| -n | 使用非默认TCP端口 |
| -s | 启用ssl |
| -r | 重试时间,默认3秒 |
| -t | 设定线程数量 |
| -T | 同时测试的主机总数 |
| -L | 并行化,每个用户使用一个线程 |
| -f | 在任何主机上找到第一个账号/密码后,停止破解 |
| -F | 在任何主机上找到第一个有效的用户名/密码后停止审计 |
| -q | 显示模块的使用信息 |
| -v | 详细级别(0-6) |
| -w | 错误调试级别(0-10) |
| -V | 显示版本 |
| -Z | 恢复之前终端的扫描 |
3.使用实例
破解SSH密码,以DC-1靶机为例,破解flag4用户密码
medusa -M ssh -h 192.168.75.141 -u flag4 -P /usr/share/john/password.lst -f -V

参数解释:
| 参数名 | 参数含义 |
|---|---|
| -h | 要爆破的目标主机IP地址 192.168.75.141 |
| -l | 要爆破的用户名 flag4 |
| -P | 要爆破的密码字典 /usr/share/john/password.lst |
| -M | 调用模块ssh执行 |
| -V | 显示版本 |
| -f | 一旦爆破成功一个就立即停止爆破 |
后记:最近一直在学习,但是学习的东西很多很杂,于是便把自己的学习成果记录下来,便利自己,帮助他人。希望本篇文章能对你有所帮助,有错误的地方,欢迎指出!!!喜欢的话,不要忘记点赞哦!!!