Medusa是支持AFP, CVS, FTP, HTTP, IMAP, MS-SQL, MySQL, NCP (NetWare), NNTP, PcAnywhere, POP3, PostgreSQL, rexec, rlogin, rsh, SMB, SMTP (AUTH/VRFY), SNMP, SSHv2, SVN, Telnet, VmAuthd, VNC的密码爆破工具。
在bt5上使用:
1.单个ssh目标爆破:
Medusa -h ip -u root -P /pentest/passwords/wordlists/rockyou.txt -M ssh
2.多个ssh目标爆破:
需要将目标整理到txt中,例如ip.txt
Medusa -H ip.txt -u root -P /pentest/passwords/wordlists/rockyou.txt -M ssh
3.如果账号不是root,需要多个账号进行尝试,那么也要将账号整理成txt
Medusa -H ip.txt -U acount.txt -P /pentest/passwords/wordlists/rockyou.txt -M ssh
规律是
如果是单个目标,则参数都是小写的h,u,p,如果需要多个目标加载,则都是大写的,H,U,P。M 参数后加需要破解的模块。
上面的rockyou.txt是bt5自带的字典,有14344390条记录。不过由于是外国人的字典,破解中国人设置的密码会比较费时,会出现类似football、iloveyou等密码,所以最好自己有整理字典,那样效率会大大增加。
我测试破解一般的交换机telnet密码,大概6秒一个猜测,一小时大概600次猜测,所以速度还是可以的,如果交换机性能、目标主机性能比较好,字典优化好,一两天只能应该能爆破出来。
debain系列装Medusa的教程,摘自http://www.yunday.org/?p=142
wget http://www.foofus.net/jmk/tools/medusa-2.1.1.tar.gz
tar -zxvf medusa-2.1.1.tar.gz
cd medusa-2.1.1
./configure
make
make install
安装完成,查看medusa目前支持哪些模块
root@ubuntu:/home/goderci/Desktop/tools/medusa-2.1.1# medusa -d
Medusa v2.1.1 [http://www.foofus.net] (C) JoMo-Kun / Foofus Networks <jmk@foofus.net>
Available modules in “.” :
Available modules in “/usr/local/lib/medusa/modules” :
+ cvs.mod : Brute force module for CVS sessions : version 2.0
+ ftp.mod : Brute force module for FTP/FTPS sessions : version 2.1
+ imap.mod : Brute force module for IMAP sessions : version 2.0
+ mysql.mod : Brute force module for MySQL sessions : version 2.0
+ nntp.mod : Brute force module for NNTP sessions : version 2.0
+ pcanywhere.mod : Brute force module for PcAnywhere sessions : version 2.0
+ pop3.mod : Brute force module for POP3 sessions : version 2.0
+ rexec.mod : Brute force module for REXEC sessions : version 2.0
+ rlogin.mod : Brute force module for RLOGIN sessions : version 2.0
+ rsh.mod : Brute force module for RSH sessions : version 2.0
+ smtp-vrfy.mod : Brute force module for enumerating accounts via SMTP VRFY : version 2.0
+ smtp.mod : Brute force module for SMTP Authentication with TLS : version 2.0
+ snmp.mod : Brute force module for SNMP Community Strings : version 2.1
+ ssh.mod : Couldn’t load “/usr/local/lib/medusa/modules/ssh.mod” [/usr/local/lib/medusa/modules/ssh.mod: file too short]
+ telnet.mod : Brute force module for telnet sessions : version 2.0
+ vmauthd.mod : Brute force module for the VMware Authentication Daemon : version 2.0
+ vnc.mod : Brute force module for VNC sessions : version 2.0
+ wrapper.mod : Generic Wrapper Module : version 2.0
这里提醒注意一下:
虽然已安装了libssh但是找不到ssh路径,这需要我们手工添加一个。etc 目录 下面有一个 叫 ld.so.conf 的文件,指明 so 文件默认路径 ,一般的是 lib 和 usr lib ,编译出来的装在 usr local lib下了,所以要加一个,然后运行ldconfig,操作如下:
cat /etc/ld.so.conf
include ld.so.conf.d/*.conf
ls ld.so.conf.d/
echo /usr/local/lib > /etc/ld.so.conf.d/local.conf
cat /etc/ld.so.conf.d/*
/usr/local/lib
/usr/lib/mysql
/usr/lib/qt-3.3/lib
ls -l /usr/local/lib/libssh*
-rw-r–r– 1 root root 752936 06-25 14:33 /usr/local/lib/libssh2.a
-rwxr-xr-x 1 root root 827 06-25 14:33 /usr/local/lib/libssh2.la
lrwxrwxrwx 1 root root 16 06-25 14:33 /usr/local/lib/libssh2.so -> libssh2.s
o.1.0.1
lrwxrwxrwx 1 root root 16 06-25 14:33 /usr/local/lib/libssh2.so.1 -> libssh2
.so.1.0.1
-rwxr-xr-x 1 root root 494064 06-25 14:33 /usr/local/lib/libssh2.so.1.0.1
ldconfig
在重新安装一次medusa就行了。