密码爆破工具:Medusa(美杜莎)

密码爆破工具:Medusa(美杜莎)

来源:admin 发布时间:2022-08-19 11:42:00 点击数:

推荐关注


medusa(美杜莎)是一个速度快,支持大规模并行,模块化,爆破登陆,可以同时对多个主机,用户或是密码执行强力测试,medusa和hydra一样,同样属于在线破解工具,不同的是,medusa的稳定性相较于hydra要好很多但是支持的模块相对于hydra少一些。
  • 最近搞一个项目,需要爆破postgres这个数据库的账号密码.想弄个全球的工具.

  • 一开始打算使用易语言编写,然而发现易语言不具备postgresql数据库.可能需要调用外部API接口?反正感觉很复杂.

  • 开始尝试使用python脚本爆破.

  • 一路坎坷不断.最终成功了.但是感觉很鸡肋.需要设计很多未知变量,如:爆破成功密码,虚要写出结果,同时执行多线程爆破.如果同时多个爆破成功了,结果会都写出成功吗?未知啊.测试环境也不乐观..

  • 反正转转悠悠好一段时间,突然网上发现有一个软件叫做Medusa.和hydra(九头蛇)差不多.但是貌似Medusa效率高一点.开始找资料.记录一下用法.以防以后忘记了好查.


正文开始:



美杜莎操作说明:

  • 使用语法:


Medusa [-h host|-H file] [-u username|-U file] [-p password|-P file] [-C file] -M module [OPT]

  • 参数解释
























-h [TEXT]      目标IP-H [FILE]      目标主机文件-u [TEXT]      用户名-U [FILE]      用户名文件-p [TEXT]      密码-P [FILE]      密码文件-C [FILE]      组合条目文件-O [FILE]      文件日志信息-e [n/s/ns]    N意为空密码,S意为密码与用户名相同-M [TEXT]      模块执行名称-m [TEXT]      传递参数到模块-d             显示所有的模块名称-n [NUM]       使用非默认端口-s             启用SSL-r [NUM]       重试间隔时间,默认为3秒-t [NUM]       设定线程数量-L             并行化,每个用户使用一个线程-f             在任何主机上找到第一个账号/密码后,停止破解-q             显示模块的使用信息-v [NUM]       详细级别(0-6)-w [NUM]       错误调试级别(0-10)-V             显示版本-Z [TEXT]      继续扫描上一次

例子:

1、查看可用模块


medusa -d

2、查看模块帮助


medusa -M postgres -q

3、猜解postgresql数据库密码


medusa -H /tmp/ip.txt -u postgres -n 5432 -P /tmp/pass.txt -e ns -M postgres -T 255 -f -O /tmp/good.txt -r 0

  • 参数解释












-H 爆破的主机文件列表-u 爆破用户名-n 爆破端口-P 爆破使用密码-e ns 判断密码是否是空密码,还是账号密码一样.-M 使用模块的名字-T 可以简单的理解为线程数-f 一个ip爆破成功后,就停止该ip剩下的爆破.-O 保存成功的文件-r 0 重试间隔为0秒

————————————————

版权声明:本文为CSDN博主「Ntinnng」的原创文章,遵循CC 4.0 BY-SA版权协议,转载请附上原文出处链接及本声明。
原文链接:https://blog.csdn.net/u010984277/article/details/50792816



长治等保,等保,网络安全,网络等保,等级保护,网络安全等保,网络安全等级保护,长治网络安全等级保护,等保公司,等保测评,等级保护2.0,定级,定级备案,等保备案,长治等保备案,山西等保备案,系统测评,系统备案,网安备案,等保备案服务,等保咨询,公安局备案,二级等保,三级等保,三级测评,系统整改,做等保的公司,网站建设,企业网站建设,企业网站开发,企业网站运维,Linux系统运维,Windows系统运维,服务器运维,环境部署,环境搭建,私有云存储

Powered by 园鉴科技 ©2021-2024  www.anycastyun.com

首 页
产 品
方 案
客 服