medusa--暴力破解
Medusa(美杜莎)和hydra(九头蛇)差不多
科普下:
Medusa是支持AFP, CVS, FTP, HTTP, IMAP, MS-SQL, MySQL, NCP (NetWare),
NNTP, PcAnywhere, POP3, PostgreSQL, rexec, rlogin, rsh, SMB, SMTP
(AUTH/VRFY), SNMP, SSHv2, SVN, Telnet, VmAuthd, VNC的密码爆破工具
安装:
1. 安装gcc-c++
2. yum install apr-devel apr apr-util subversion-devel subversion freerdp-devel freerdp libssh2-devel libssh2
yum install openssl openssl-devel
yum install telnet
yum install telnet-server
3. 下载包 http://foofus.net/goons/jmk/medusa/medusa.html
4. 视频教学:https://www.fujieace.com/kali-linux/courses/medusa-2.html
https://v.youku.com/v_show/id_XMzE4MTI4NjM1Mg==.html
5. ./configure;make -j 4;make install
-o 多台机器
使用参考https://blog.csdn.net/u010984277/article/details/50792816?utm_source=blogxgwz0
https://blog.csdn.net/leiman1986/article/details/51016850?utm_source=blogxgwz4
-h [TEXT] 目标IP
-H [FILE] 目标主机文件
-u [TEXT] 用户名
-U [FILE] 用户名文件
-p [TEXT] 密码
-P [FILE] 密码文件
-C [FILE] 组合条目文件
-O [FILE] 文件日志信息
-e [n/s/ns] N意为空密码,S意为密码与用户名相同
-M [TEXT] 模块执行名称
-m [TEXT] 传递参数到模块
-d 显示所有的模块名称
-n [NUM] 使用非默认端口
-s 启用SSL
-r [NUM] 重试间隔时间,默认为3秒
-t [NUM] 设定线程数量
-L 并行化,每个用户使用一个线程
-f 在任何主机上找到第一个账号/密码后,停止破解
-q 显示模块的使用信息
-v [NUM] 详细级别(0-6)
-w [NUM] 错误调试级别(0-10)
-V 显示版本
-Z [TEXT] 继续扫描上一次
---------------------
例子
1、 查看可用模块
medusa -d
2、 查看模块帮助
medusa -M postgres -q
3、 猜解postgresql数据库密码
medusa -H /tmp/ip.txt -u postgres -n 5432 -P /tmp/pass.txt -e ns -M postgres -T 255 -f -O /tmp/good.txt -r 0
预防
1.限制连续验证失败的次数,如银行的三次密码验证
2.修改默认端口号
3.限制ip地址密码错误次数

作者:难得几回
来源:CSDN
原文:https://blog.csdn.net/u012206617/article/details/81984484
版权声明:本文为博主原创文章,转载请附上博文链接!


cd fail2ban-0.8.14
python setup.py install