目录
密码爆破工具:Medusa(美杜莎)-操作说明
hydra-操作说明
密码爆破工具:Medusa(美杜莎)-操作说明
科普下:
Medusa是支持AFP, CVS, FTP, HTTP, IMAP, MS-SQL, MySQL, NCP (NetWare),
NNTP, PcAnywhere, POP3, PostgreSQL, rexec, rlogin, rsh, SMB, SMTP
(AUTH/VRFY), SNMP, SSHv2, SVN, Telnet, VmAuthd, VNC的密码爆破工具。
最近搞一个项目,需要爆破postgres这个数据库的账 密码.想弄个全球的工具.
一开始打算使用易语言编写,然而发现易语言不具备postgresql数据库.可能需要调用外部API接口正感觉很复杂.
开始尝试使用python脚本爆破.
一路坎坷不断.最终成功了.但是感觉很鸡肋.需要设计很多未知变量,如:爆破成功密码,虚要写出结果,同时执行多线程爆破.如果同时多个爆破成功了,结果会都写出成功吗知啊.测试环境也不乐观..
反正转转悠悠好一段时间,突然 上发现有一个软件叫做Medusa.和hydra(九头蛇)差不多.但是貌似Medusa效率高一点.开始找资料.记录一下用法.以防以后忘记了好查.
Medusa(美杜莎)操作说明:
使用语法:
Medusa [-h host|-H file] [-u username|-U file] [-p password|-P file] [-C file] -M module [OPT]
1
参数解释:
例子:
1、 查看可用模块
medusa -d
1
2、 查看模块帮助
medusa -M postgres -q
1
3、 猜解postgresql数据库密码
medusa -H /tmp/ip.txt -u postgres -n 5432 -P /tmp/pass.txt -e ns -M postgres -T 255 -f -O /tmp/good.txt -r 0
1
参数解释:
hydra-操作说明
hydra是区分大小写的
-R #继续从上一次进度接着破解。 -S #采用SSL链接。 -s #PORT 可通过这个参数指定非默认端口。 -l #LOGIN 指定破解的用户,对特定用户破解。 -L #FILE 指定用户名字典。 -p #PASS 小写,指定密码破解,少用,一般是采用密码字典。 -P #FILE 大写,指定密码字典。 -e #ns 可选选项,n:空密码试探,s:使用指定用户和密码试探。 -C #FILE 使用冒 分割格式,例如“登录名:密码”来代替-L/-P参数。 -M #FILE 指定目标列表文件一行一条。 -o #FILE 指定结果输出文件。 -f #在使用-M参数以后,找到第一对登录名或者密码的时候中止破解。 -t #TASKS 同时运行的线程数,默认为16。 -w #TIME 设置最大超时的时间,单位秒,默认是30s。 -v/-V #显示详细过程。 server #目标ip service #指定服务名 OPT #可选项
使用方法:hydra <参数> <IP地址> <服务名>
破解ssh
破解ftp
破解teamspeak
破解pop3
这里就不依次说明了。
上文说到,破解的关键在于密码字典得强大与否。所以我们在破解过程中就需要思考,如何获取强大的字典呢。在Kali中内置了很多字典,路径如下:
输入查看所有字典,这里详细举例两个目录的
apache-user-enum-** #apache用户枚举 directories.jbrofuzz #目录枚举 directory-list-1.0.txt #目录列表
声明:本站部分文章及图片源自用户投稿,如本站任何资料有侵权请您尽早请联系jinwei@zod.com.cn进行处理,非常感谢!