密码爆破工具:Medusa(美杜莎)-操作说明hydra-操作说明,密码爆破工具:Medusa(美杜莎)-操作说明

目录

 

密码爆破工具:Medusa(美杜莎)-操作说明

hydra-操作说明


密码爆破工具:Medusa(美杜莎)-操作说明

科普下:
Medusa是支持AFP, CVS, FTP, HTTP, IMAP, MS-SQL, MySQL, NCP (NetWare),
NNTP, PcAnywhere, POP3, PostgreSQL, rexec, rlogin, rsh, SMB, SMTP
(AUTH/VRFY), SNMP, SSHv2, SVN, Telnet, VmAuthd, VNC的密码爆破工具。
最近搞一个项目,需要爆破postgres这个数据库的账 密码.想弄个全球的工具.

一开始打算使用易语言编写,然而发现易语言不具备postgresql数据库.可能需要调用外部API接口正感觉很复杂.

开始尝试使用python脚本爆破.

一路坎坷不断.最终成功了.但是感觉很鸡肋.需要设计很多未知变量,如:爆破成功密码,虚要写出结果,同时执行多线程爆破.如果同时多个爆破成功了,结果会都写出成功吗知啊.测试环境也不乐观..

反正转转悠悠好一段时间,突然 上发现有一个软件叫做Medusa.和hydra(九头蛇)差不多.但是貌似Medusa效率高一点.开始找资料.记录一下用法.以防以后忘记了好查.

Medusa(美杜莎)操作说明:

使用语法:
Medusa [-h host|-H file] [-u username|-U file] [-p password|-P file] [-C file] -M module [OPT]

1
参数解释:

例子:

 1、 查看可用模块

medusa -d
1
 2、 查看模块帮助

medusa -M postgres -q
1
 3、 猜解postgresql数据库密码

medusa -H /tmp/ip.txt -u postgres -n 5432 -P /tmp/pass.txt -e ns -M postgres -T 255 -f -O /tmp/good.txt -r 0
1
参数解释:

 

hydra-操作说明

 

hydra是区分大小写的

-R #继续从上一次进度接着破解。 -S #采用SSL链接。 -s #PORT 可通过这个参数指定非默认端口。 -l #LOGIN 指定破解的用户,对特定用户破解。 -L #FILE 指定用户名字典。 -p #PASS 小写,指定密码破解,少用,一般是采用密码字典。 -P #FILE 大写,指定密码字典。 -e #ns 可选选项,n:空密码试探,s:使用指定用户和密码试探。 -C #FILE 使用冒 分割格式,例如“登录名:密码”来代替-L/-P参数。 -M #FILE 指定目标列表文件一行一条。 -o #FILE 指定结果输出文件。 -f #在使用-M参数以后,找到第一对登录名或者密码的时候中止破解。 -t #TASKS 同时运行的线程数,默认为16。 -w #TIME 设置最大超时的时间,单位秒,默认是30s。 -v/-V #显示详细过程。 server #目标ip service #指定服务名 OPT #可选项

使用方法:hydra <参数> <IP地址> <服务名>

破解ssh

 

 

破解ftp

破解teamspeak

破解pop3
这里就不依次说明了。
上文说到,破解的关键在于密码字典得强大与否。所以我们在破解过程中就需要思考,如何获取强大的字典呢。在Kali中内置了很多字典,路径如下:

输入查看所有字典,这里详细举例两个目录的

 

 

apache-user-enum-** #apache用户枚举 directories.jbrofuzz #目录枚举 directory-list-1.0.txt #目录列表

声明:本站部分文章及图片源自用户投稿,如本站任何资料有侵权请您尽早请联系jinwei@zod.com.cn进行处理,非常感谢!

上一篇 2021年4月17日
下一篇 2021年4月17日

相关推荐