medusa--暴力破解
Medusa(美杜莎)和hydra(九頭蛇)差不多
科普下:?
Medusa是支持AFP, CVS, FTP, HTTP, IMAP, MS-SQL, MySQL, NCP (NetWare),?
NNTP, PcAnywhere, POP3, PostgreSQL, rexec, rlogin, rsh, SMB, SMTP?
(AUTH/VRFY), SNMP, SSHv2, SVN, Telnet, VmAuthd, VNC的密碼爆破工具
安裝:
1. 安裝gcc-c++
2.?yum install apr-devel apr apr-util?subversion-devel?subversion?freerdp-devel?freerdp?libssh2-devel?libssh2
????yum install?openssl?openssl-devel
????yum install telnet
????yum install telnet-server
3. 下載包?http://foofus.net/goons/jmk/medusa/medusa.html
4. 視頻教學:https://www.fujieace.com/kali-linux/courses/medusa-2.html
??????????????????????https://v.youku.com/v_show/id_XMzE4MTI4NjM1Mg==.html
5. ./configure;make -j 4;make install
-o 多臺機器
使用參考https://blog.csdn.net/u010984277/article/details/50792816?utm_source=blogxgwz0
? ? ? ? ? ? ??https://blog.csdn.net/leiman1986/article/details/51016850?utm_source=blogxgwz4
-h [TEXT] ? ? ?目標IP
-H [FILE] ? ? ?目標主機文件
-u [TEXT] ? ? ?用戶名
-U [FILE] ? ? ?用戶名文件
-p [TEXT] ? ? ?密碼
-P [FILE] ? ? ?密碼文件
-C [FILE] ? ? ?組合條目文件
-O [FILE] ? ? ?文件日志信息
-e [n/s/ns] ? ?N意為空密碼,S意為密碼與用戶名相同
-M [TEXT] ? ? ?模塊執行名稱
-m [TEXT] ? ? ?傳遞參數到模塊
-d ? ? ? ? ? ? 顯示所有的模塊名稱
-n [NUM] ? ? ? 使用非默認端口
-s ? ? ? ? ? ? 啟用SSL
-r [NUM] ? ? ? 重試間隔時間,默認為3秒
-t [NUM] ? ? ? 設定線程數量
-L ? ? ? ? ? ? 并行化,每個用戶使用一個線程
-f ? ? ? ? ? ? 在任何主機上找到第一個賬號/密碼后,停止破解
-q ? ? ? ? ? ? 顯示模塊的使用信息
-v [NUM] ? ? ? 詳細級別(0-6)
-w [NUM] ? ? ? 錯誤調試級別(0-10)
-V ? ? ? ? ? ? 顯示版本
-Z [TEXT] ? ? ?繼續掃描上一次
---------------------?
例子
1、 查看可用模塊
medusa -d
?
2、 查看模塊幫助
medusa -M postgres -q
?
3、 猜解postgresql數據庫密碼
medusa -H /tmp/ip.txt -u postgres -n 5432 -P /tmp/pass.txt -e ns -M postgres -T 255 -f -O /tmp/good.txt -r 0
?
??
預防?
1.限制連續驗證失敗的次數,如銀行的三次密碼驗證
2.修改默認端口號
3.限制ip地址密碼錯誤次數
作者:難得幾回?
來源:CSDN?
原文:https://blog.csdn.net/u012206617/article/details/81984484?
版權聲明:本文為博主原創文章,轉載請附上博文鏈接!
http://www.fail2ban.org
?
cd fail2ban-0.8.14
python setup.py install
?
總結
以上是生活随笔為你收集整理的medusa--暴力破解的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 上班人员必读:“五险一金”详解!
- 下一篇: 小米怎么快速回到顶部_[玩机教程:App