利用Medusa在线暴力破解远程服务

在BackTrack下,可以在线破解密码的利用工具很多,其中最常用的两款分别是Hydra和Medusa。各位日友可能对Hydra比较熟悉,因为有图形界面,且操作十分简单,基本上可以傻瓜操作,而且还可以针对各种各样的协议进行暴力破解。(但是速度十分慢,可能是跟小编的配置和机子的硬件情况有关。)今天给日友们带来的这款在线密码破解工具——Medusa,是在命令行下运行的,速度十分之快。

Medusa可以被描述为通过并行登陆暴力破解的方式尝试获取远程验证服务访问权限的工具。Medusa能够验证的远程服务包括:AFP、FTP、HTTP、IMAP、MS-SQL、NetWare NCP、NNTP、PcAnyWhere、POP3、REXEC、RLOGIN、SMTPAUTH、SNMP、SSHv2、Telnet、VNC、Web Form等。(不明觉厉啊有木有!!!)

要使用Medusa,你还需要事先获取一些信息,包括:

1、  目标IP地址

2、  用于登陆的某个用户名或一个用户名列表

3、  密码字典文件

4、  你想验证的服务名称

 

其中第一点、第二点和第四点就需要通过事先踩点来获取,各种各样的信息收集工具小编在此就不累述。至于字典文件就可以利用BackTrack下自带的字典文件,字典文件的路径为:

1 #cd  /Pentest/passwords/wordlists

一般使用这个目录下的rockyou.txt这个字典文件,如果想要更智能的话,可以利用小编在上期跟大家介绍的一个通用密码分析神器Cupp,你可以利用社会工程学收集到的目标信息交给这个脚本,这个密码分析神器就会帮你制作出一份跟目标更加契合的智能字典文件。

好了,前期已经准备好了,接下来我们利用我的BT5虚拟机来攻击我目标主机Kali(192.168.235.96)上的SSH服务。

基本命令为:

1 medusa –h target_ip –u username –P path_to_passwordlist –M authentication_service_to_attack

-u是要攻击的目标的id号,如果改为大写的U,将会是利用用户名列表进行攻击,-M参数后面接的是你要攻击的验证服务名称。

在上面的例子中,我们需要把命令更改为:

1 medusa –h 192.168.235.96 –u root –P /pentest/passwords/wordlists/rockyou.txt –M ssh

输入命令之后,就可以看见机子在不停地破解远程服务啦:

利用Medusa在线暴力破解远程服务_第1张图片(配图)

当然,成功率就要看你的字典构造得怎么样啦!如果看到运行的速度很慢,那可能是目标机子上的防火墙起了阻断的作用,这个作为在线密码破解工具就无能为力了。

要变换破解的服务,只需要改变-M后面的参数即可。是不是很方便捏?



你可能感兴趣的:(利用Medusa在线暴力破解远程服务)