【暴力破解】medusacrowbar工具
生活随笔
收集整理的這篇文章主要介紹了
【暴力破解】medusacrowbar工具
小編覺得挺不錯的,現在分享給大家,幫大家做個參考.
【暴力破解】medusa&crowbar&hydra工具
- Medusa工具
- crowbar工具
- hydra工具
Medusa工具
Medusa 的特點穩定性好速度控制得當基于線程支持模塊少于hydra(不支持RDP) - WEB-Form支持存在缺陷(只支持登錄失敗失敗方式)使用
medusa # 直接輸入顯示幫助 $ medusa -d # -d參數,顯示所有支持的模塊 $ medusa -M ftp -q # -q參數,顯示指定模塊的使用說明 $ medusa -h 1.1.1.1 -u admin -P /usr/share/wordlists/rockyou.txt -M http -m DIR:/admin # -h參數,指定目標IP # -u參數,指定用戶名 # -P參數,指定字典文件 # -M參數,指定破解模塊 # -m參數,指定網站路勁 $ medusa -h 1.1.1.1 -u admin -P /usr/share/wordlists/rockyou.txt -M web-form -m USER-AGENT:"g3rg3 gerg" -m FORM:"webmail/index.php" -m DENY-SIGNAL:"deny!" -m FORM-DATA:"post?user=&pass=&submit=True" # USER-AGENT:,指定user-agent # FROM:,指定網站路勁 # DENY-SIGNAL:,指定認證失敗時,匹配的字段 # FORM-DATA:,指定認證傳遞的參數其他參數:
# -f參數,當破解出一個用戶名密碼后,停止破解。 # -H參數,指定目標IP文件 # -U參數,指定用戶名文件 # -p參數,指定單個密碼 # -O參數,指定輸出文件 # -n參數,指定端口號 # -t參數,指定并發數 # -s參數,啟用sslcrowbar工具
crowbar工具可以使用ssh秘鑰來破解ssh服務器。
支持以下協議:
- openVPN
- RDP with NLA
- SSH秘鑰
- VNC秘鑰
crowbar運行會生成兩個文件,log文件存儲所有嘗試結果,out文件存儲所有嘗試成功的結果。
參數說明
# -b參數,破解目標協議 # -c參數,指定單個密碼 # -C參數,指定字典文件 # -u參數,指定單個用戶名 # -U參數,指定用戶名文件 # -s參數,指定目標IP或IP段 # -S參數,指定目標IP文件 # -p參數,指定目標協議端口號(當協議使用非標準端口時) # -o參數,指定輸出文件 # -n參數,指定并發線程 # -k參數,指定ssh或vnc的key文件 # -m參數,指定openVPN的配置文件命令使用示例
crowbar -b rdp -s 192.168.2.250/32 -u localuser -C ~/Desktop/passlist # 破解RDP,指定了單個用戶和字典文件。用戶名不包含域名的場景。crowbar -b rdp -u DOMAIN\\gokhan alkan -c Aa123456 -s 10.68.35.150/32 crowbar -b rdp -u gokhan alkan@DOMAIN -c Aa123456 -s 10.68.35.150/32 # 當用戶名需要包含域名時,用戶名寫成DOMAIN\\gokhan alkan或gokhan alkan@DOMAIN,兩種寫法均可。crowbar -b sshkey -s 192.168.2.105/32 -u root -k ~/.ssh/id_rsa # 破解sshkey,指定單個ssh密鑰crowbar -b sshkey -s 192.168.2.105/32 -u root -k ~/.ssh/ # 破解sshkey,指定多個ssh密鑰crowbar -b vnckey -s 192.168.2.105/32 -p 5902 -k ~/.vnc/passwd # 破解vnckeycrowbar -b openvpn -s 198.7.62.204/32 -p 1194 -m ~/Desktop/vpnbook.ovpn -k ~/Desktop/vpnbook_ca.crt -u vpnbook -c cr2hudaF # 破解openVPNhydra工具
支持的協議:adam6500 asterisk cisco cisco-enable cvs firebird ftp[s] http[s]-{head|get|post} http[s]-{get|post}-form http-proxy http-proxy-urlenum icq imap[s] irc ldap2[s] ldap3[-{cram|digest}md5][s] memcached mongodb mssql mysql nntp oracle-listener oracle-sid pcanywhere pcnfs pop3[s] postgres radmin2 rdp redis rexec rlogin rpcap rsh rtsp s7-300 sip smb smtp[s] smtp-enum snmp socks5 ssh sshkey svn teamspeak telnet[s] vmauthd vnc xmpp
命令使用示例:
$ hydra -l user -P passlist.txt ftp://192.168.0.1 # 破解ftp登錄賬號 $ hydra -L userlist.txt -p defaultpw imap://192.168.0.1/PLAIN # 破解imap登錄賬號 $ hydra -l admin -p password ftp://[192.168.0.0/24]/ # 破解一個IP段的ftp服務器的登錄賬號 $ hydra -L logins.txt -P pws.txt -M targets.txt ssh # 破解ssh登錄賬號,目標從targets.txt中讀取常用參數說明
# -S參數,指定使用ssl連接 # -s PORT參數,指定端口號,當協議使用非標準端口時使用 # -l LOGIN參數,指定單個用戶名 # -L FILE參數,指定用戶名文件 # -p PASS參數,指定單個密碼 # -P FILE參數,指定密碼文件 # -e nsr參數,指定嘗試“空密碼”“用戶名”“倒寫用戶名” # -M FILE參數,指定目標服務器IP文件 # -o FILE參數,導出破解結果到文件 # -f參數,當發現破解出一個賬號后停止破解 # -t NUM參數,指定任務并發數總結
以上是生活随笔為你收集整理的【暴力破解】medusacrowbar工具的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 关于5G与4G的对比以及未来前瞻的个人见
- 下一篇: 服务器流式响应,HttpClient在收