诺基亚|密码爆破工具:Medusa(美杜莎)

诺基亚|密码爆破工具:Medusa(美杜莎)



?medusa(美杜莎)是一个速度快 , 支持大规模并行 , 模块化 , 爆破登陆 , 可以同时对多个主机 , 用户或是密码执行强力测试 , medusa和hydra一样 , 同样属于在线破解工具 , 不同的是 , medusa的稳定性相较于hydra要好很多但是支持的模块相对于hydra少一些 。

  • 最近搞一个项目需要爆破postgres这个数据库的账号密码.想弄个全球的工具.
  • 一开始打算使用易语言编写然而发现易语言不具备postgresql数据库.可能需要调用外部API接口?反正感觉很复杂.
  • 开始尝试使用python脚本爆破.
  • 一路坎坷不断.最终成功了.但是感觉很鸡肋.需要设计很多未知变量如:爆破成功密码虚要写出结果同时执行多线程爆破.如果同时多个爆破成功了结果会都写出成功吗?未知啊.测试环境也不乐观..
  • 反正转转悠悠好一段时间突然网上发现有一个软件叫做Medusa.和hydra(九头蛇)差不多.但是貌似Medusa效率高一点.开始找资料.记录一下用法.以防以后忘记了好查.
正文开始:
美杜莎操作说明:
  • 使用语法:
Medusa [-h host|-H file
[-u username|-U file
[-p password|-P file
[-C file
-M module [OPT

  • 参数解释
-h [TEXT
     目标IP
【诺基亚|密码爆破工具:Medusa(美杜莎)】-H [FILE
     目标主机文件
-u [TEXT
     用户名
-U [FILE
     用户名文件
-p [TEXT
     密码
-P [FILE
     密码文件
-C [FILE
     组合条目文件
-O [FILE
     文件日志信息
-e [n/s/ns
   N意为空密码 , S意为密码与用户名相同
-M [TEXT
     模块执行名称
-m [TEXT
     传递参数到模块
-d             显示所有的模块名称
-n [NUM
      使用非默认端口
-s             启用SSL
-r [NUM
      重试间隔时间 , 默认为3秒
-t [NUM
      设定线程数量
-L             并行化 , 每个用户使用一个线程
-f             在任何主机上找到第一个账号/密码后 , 停止破解
-q             显示模块的使用信息
-v [NUM
      详细级别(0-6)
-w [NUM
      错误调试级别(0-10)
-V             显示版本
-Z [TEXT
     继续扫描上一次
例子:
1、查看可用模块
medusa -d
2、查看模块帮助
medusa -M postgres -q
3、猜解postgresql数据库密码
medusa -H /tmp/ip.txt -u postgres -n 5432 -P /tmp/pass.txt -e ns -M postgres -T 255 -f -O /tmp/good.txt -r 0
  • 参数解释
-H 爆破的主机文件列表
-u 爆破用户名
-n 爆破端口
-P 爆破使用密码
-e ns 判断密码是否是空密码还是账号密码一样.
-M 使用模块的名字
-T 可以简单的理解为线程数
-f 一个ip爆破成功后就停止该ip剩下的爆破.
-O 保存成功的文件
-r 0 重试间隔为0秒
————————————————

  • 版权声明:本文为CSDN博主「Ntinnng」的原创文章 , 遵循CC 4.0 BY-SA版权协议 , 转载请附上原文出处链接及本声明 。
  • 原文链接:https://blog.csdn.net/u010984277/article/details/50792816