medusa--暴力破解

Medusa(美杜莎)和hydra(九头蛇)差不多

科普下: 
Medusa是支持AFP, CVS, FTP, HTTP, IMAP, MS-SQL, MySQL, NCP (NetWare), 
NNTP, PcAnywhere, POP3, PostgreSQL, rexec, rlogin, rsh, SMB, SMTP 
(AUTH/VRFY), SNMP, SSHv2, SVN, Telnet, VmAuthd, VNC的密码爆破工具

安装:

1. 安装gcc-c++

2. yum install apr-devel apr apr-util subversion-devel subversion freerdp-devel freerdp libssh2-devel libssh2

    yum install openssl openssl-devel

    yum install telnet
    yum install telnet-server

3. 下载包 http://foofus.net/goons/jmk/medusa/medusa.html

4. 视频教学:https://www.fujieace.com/kali-linux/courses/medusa-2.html

                      https://v.youku.com/v_show/id_XMzE4MTI4NjM1Mg==.html

5. ./configure;make -j 4;make install

-o 多台机器

使用参考https://blog.csdn.net/u010984277/article/details/50792816?utm_source=blogxgwz0

              https://blog.csdn.net/leiman1986/article/details/51016850?utm_source=blogxgwz4

-h [TEXT]      目标IP
-H [FILE]      目标主机文件
-u [TEXT]      用户名
-U [FILE]      用户名文件
-p [TEXT]      密码
-P [FILE]      密码文件
-C [FILE]      组合条目文件
-O [FILE]      文件日志信息
-e [n/s/ns]    N意为空密码,S意为密码与用户名相同
-M [TEXT]      模块执行名称
-m [TEXT]      传递参数到模块
-d             显示所有的模块名称
-n [NUM]       使用非默认端口
-s             启用SSL
-r [NUM]       重试间隔时间,默认为3秒
-t [NUM]       设定线程数量
-L             并行化,每个用户使用一个线程
-f             在任何主机上找到第一个账号/密码后,停止破解
-q             显示模块的使用信息
-v [NUM]       详细级别(0-6)
-w [NUM]       错误调试级别(0-10)
-V             显示版本
-Z [TEXT]      继续扫描上一次
--------------------- 
例子

 1、 查看可用模块

medusa -d
 
 2、 查看模块帮助

medusa -M postgres -q
 
 3、 猜解postgresql数据库密码

medusa -H /tmp/ip.txt -u postgres -n 5432 -P /tmp/pass.txt -e ns -M postgres -T 255 -f -O /tmp/good.txt -r 0
 
  

预防 

1.限制连续验证失败的次数,如银行的三次密码验证

2.修改默认端口号

3.限制ip地址密码错误次数


作者:难得几回 
来源:CSDN 
原文:https://blog.csdn.net/u012206617/article/details/81984484 
版权声明:本文为博主原创文章,转载请附上博文链接!

http://www.fail2ban.org

 

cd fail2ban-0.8.14

python setup.py install