Как пользоваться медузой Kali linux

Обновлено: 04.07.2024

Привет друзья!! Сегодня мы обсудим, насколько эффективна Medusa при взломе учетных данных различных протоколов для удаленного несанкционированного доступа к системе. В этой статье мы обсудили каждый вариант, доступный в Medusa, для выполнения атаки грубой силы в различных сценариях.

Содержание

  • Знакомство с Medusa и ее функциями
  • Взлом пароля для определенного имени пользователя
  • Взлом имени пользователя для определенного пароля
  • Взлом учетных данных
  • Атака полным перебором на нескольких хостах
  • Атака на определенный порт вместо порта по умолчанию
  • NULL/то же, что и при попытке входа
  • Сохранение журналов на диск
  • Остановиться на успехе
  • Подавить стартовый баннер
  • Подробный режим
  • Ошибка режима отладки
  • Использование комбинированных записей
  • Возобновление атаки грубой силы

Знакомство с Medusa и ее функциями

Medusa — это быстрый, параллельный и модульный инструмент грубой силы для входа в систему. Цель состоит в том, чтобы поддерживать как можно больше сервисов, допускающих удаленную аутентификацию. Автор считает следующие элементы одними из ключевых особенностей этого приложения:

Введите «Медуза» в терминале без каких-либо параметров, он выведет все доступные параметры, которые он принимает, вместе с их соответствующим описанием.

Синтаксис: Medusa [-h хост|-H файл] [-u имя пользователя|-U файл] [-p пароль|-P файл] [-C файл] -M модуль [OPT]

-h [ТЕКСТ] : целевое имя хоста или IP-адрес

-H [ФАЙЛ]: файл, содержащий целевые имена хостов или IP-адреса

-u [ТЕКСТ] : имя пользователя для проверки

-U [ФАЙЛ] : файл, содержащий имена пользователей для проверки

-p [ТЕКСТ] : пароль для проверки

-P [ФАЙЛ] : файл, содержащий пароли для проверки

-C [ФАЙЛ]: файл, содержащий комбинированные записи. Дополнительную информацию см. в README.

-O [ФАЙЛ] : файл для добавления информации журнала

-e [n/s/ns]: дополнительные проверки пароля ([n] без пароля, [s] пароль = имя пользователя)

-M [ТЕКСТ] : имя модуля для выполнения (без расширения .mod)

-m [ТЕКСТ] : параметр для передачи модулю. Это может быть передано несколько раз с помощью

каждый раз разные параметры, и все они будут отправлены в модуль (т. е.

-m Параметр1 -m Параметр2 и т. д.)

-d : дамп всех известных модулей

-n [ЧИСЛО]: использовать для номера порта TCP, отличного от значения по умолчанию

-g [ЧИСЛО]: отказаться после попытки подключения в течение ЧИСЛА секунд (по умолчанию 3)

-r [ЧИСЛО]: приостановить работу в NUM секундах между повторными попытками (по умолчанию 3)

-R [ЧИСЛО] : сделать NUM повторных попыток, прежде чем сдаться. Общее количество попыток будет NUM + 1.

-c [ЧИСЛО]: время ожидания в мкс для проверки доступности сокета (по умолчанию 500 мкс).

-t [ЧИСЛО] : общее количество входов в систему для одновременного тестирования

-T [ЧИСЛО]: общее количество хостов для одновременного тестирования

-L : Параллельный вход в систему с использованием одного имени пользователя для каждого потока. По умолчанию обрабатывается

полное имя пользователя, прежде чем продолжить.

-f : остановить сканирование хоста после того, как будет найдено первое действительное имя пользователя/пароль.

-F: Остановить аудит после того, как на любом хосте будет найдено первое действительное имя пользователя/пароль.

-b : Подавить стартовый баннер

-q : показать информацию об использовании модуля

-v [ЧИСЛО]: уровень детализации [0–6 (больше)]

-w [ЧИСЛО] : Уровень отладки ошибки [0–10 (больше)]

-V : Показать версию

-Z [ТЕКСТ]: возобновить сканирование на основе карты предыдущего сканирования

Как сказано выше, medusa — это инструмент грубой силы, и вы можете использовать параметр -d для определения всех доступных модулей, которые он содержит.

Взлом пароля для определенного имени пользователя

Medusa — очень эффективный инструмент, а также довольно простой в использовании инструмент для атаки методом грубой силы на любой протокол.

Предположим, что вы хотите взломать пароль для FTP (или любого другого), чье имя пользователя с вами, вы только хотите провести атаку полным перебором пароля, используя словарь, чтобы подобрать правильный пароль.

В этот момент вы должны выполнить следующую команду, где параметр -u включает параметр имени пользователя, а параметр -P включает словарь для списка паролей.

Как вы можете видеть, он нашел 1 действительный пароль: 123 для имени пользователя: raj для входа на FTP.

Взлом имени пользователя для определенного пароля

Предположим, вы хотите взломать имя пользователя для FTP (или любого другого), чей пароль у вас есть, вы только хотите провести атаку полным перебором имени пользователя, используя словарь, чтобы угадать действительное имя пользователя. Следовательно, это обратная ситуация по сравнению с приведенной выше ситуацией.

В этот момент вы должны выполнить следующую команду, где параметр -U включает словарь для списка имен пользователей, а параметры -p включают параметр пароля.

Как вы можете видеть, он нашел 1 действительное имя пользователя: raj для пароля: 123 Логин FTP.

Взлом учетных данных

Предположим, вы хотите взломать имя пользователя и пароль для FTP (или любого другого), хотите провести атаку методом перебора имени пользователя и пароля, используя словарь, чтобы угадать правильную комбинацию

В этот момент вы должны использовать следующую команду, где параметр -U включает словарь для списка имен пользователей, а параметр –P включает словарь для списка паролей.

Как вы можете видеть, он нашел 1 действительное имя пользователя: raj для пароля: 123 Логин FTP.

Атака полным перебором на нескольких хостах

Если вы хотите использовать пользовательский словарь на нескольких хостах в сети, вы можете использовать параметр -M, который включает параметр списка хостов и выполняет атаку методом перебора, используя тот же словарь, и будет предпринимать такое же количество попыток входа в систему. при каждом упоминании HOST IP в списке хостов.

Здесь вы можете заметить, что я сохранил два IP-адреса хоста в текстовом файле, а затем использовал следующую команду, чтобы выполнить атаку методом грубой силы на несколько хостов с использованием одного и того же словаря.

Как вы заметили, на каждом хосте было найдено 2 действительных FTP-входа.

Если у вас есть несколько IP-адресов хостов в вашем списке хостов, и вы хотите выполнить атаку грубой силы только на несколько номеров хостов, используйте параметр -T для общего количества хостов, которые будут тестироваться одновременно.

Как вы можете видеть из приведенного ниже, 1-я команда выполняет атаку методом грубой силы на один IP-адрес хоста, тогда как вторая команда выполняет атаку методом грубой силы на два IP-адреса хоста одновременно.

Атака на определенный порт вместо порта по умолчанию

Из соображений безопасности администратор сети изменяет номер порта службы на другой порт. Medusa выполняет атаку грубой силы на порт обслуживания по умолчанию, как вы можете видеть во всех вышеперечисленных атаках, она автоматически атаковала порт 21 для входа в FTP.

Но вы можете использовать параметр -n, который включает конкретный параметр номера порта и запускает атаку на указанный порт вместо номера порта по умолчанию.

Предположим, что при сканировании целевой сети я обнаружил, что SSH использует порт 2222 вместо 22, поэтому я выполню следующую команду для атаки входа по ssh.

Как вы можете заметить, в 1-й команде медузы не удалось подключиться по ssh, так как порт 22 был закрыт, и был найден 1 действительный пароль: 123 для имени пользователя: raj для входа по SSH @ порт 2222.

NULL/То же, что и при попытке входа

Использование параметра -e вместе с ns включает три параметра, равные null/тоже, что и логин, при проведении атаки методом перебора в поле пароля.

Как вы можете заметить, каждое имя пользователя пытается сопоставить следующую комбинацию со списком паролей.

Пользователь «raj» и пароль «» в качестве нулевого пароля

Пользователь «raj» и пароль «raj» совпадают с логином

Сохранение журналов на диск

В целях ведения записей, лучшей читабельности и будущих ссылок мы сохраняем результаты атаки методом грубой силы Medusa в файл. Для этого мы будем использовать параметр -O Медузы, чтобы сохранить вывод в текстовом файле.

Теперь, когда мы успешно выполнили команду, теперь давайте перейдем к местоположению, чтобы убедиться, что вывод был сохранен в файле или нет. В данном случае место для вывода — /root/log.txt.

Остановиться в случае успеха

Предположим, что при использовании списка хостов вы хотите остановить атаку грубой силы на хост после первого найденного действительного имени пользователя/пароля, тогда вы можете использовать параметр -f вместе с командой.

Даже вы можете использовать параметр -F, чтобы остановить аудит после первого действительного имени пользователя/пароля, найденного на любом хосте в вашей команде.

Подавить баннер запуска

Если вы хотите скрыть баннер Медузы во время атаки методом грубой силы, используйте параметр -b для подавления баннера при запуске.

Подробный режим

Подробный режим имеет шесть уровней для изучения сведений об атаке, а также содержит параметр отладки ошибок, содержащий десять уровней для режима отладки. Вы можете использовать параметр -v для подробного параметра и параметр -w для параметра отладки ошибок.

Ошибка режима отладки

Как сказано выше, есть уровни от 0 до 10 для изучения атаки грубой силы на каждом уровне, здесь вы увидите результат от 0 до 6 примерно. то же самое с небольшой разницей, и результат уровня 7-10 ок. то же самое, но варьировалось от 0 до 6 уровня.

В режиме отладки отображается время ожидания, сокет, размер отправляемых и полученных данных, сведения о модуле и путь.

Использование комбинированных записей

Использование параметра -C включает параметр комбинированного файла. В комбинированном файле должна быть одна запись в строке, а значения разделены двоеточиями в формате host_IP:имя пользователя:пароль. Если какое-либо из трех полей не заполнено, соответствующая информация должна быть предоставлена ​​либо в виде глобального значения, либо в виде списка в файле.

В комбинированном файле возможны следующие комбинации:

Как вы можете видеть на приведенном ниже изображении, у нас есть файл userpass.txt в качестве формата нашего комбинированного файла, и мы можем использовать его вместе с параметром -C для запуска атаки грубой силы.

Возобновление атаки грубой силы

Иногда при выполнении перебора атака случайно приостанавливается/останавливается или отменяется в этот момент, чтобы сэкономить ваше время, вы можете использовать параметр -z, который включает параметр возобновления и вместо этого продолжить перебор с последней удаленной попытки словаря. запуска с 1-й попытки.

Теперь вы можете наблюдать результат вывода на приведенном ниже изображении, где после нажатия Ctrl C он останавливает атаку, а затем добавляет выделенный текст в вашу команду, чтобы возобновить атаку и продолжить ее.

Повторите то же, что и выше, теперь сравните результат после выполнения всех трех команд, вы заметите, что он продолжил перебор с последней пропущенной попытки

Автор: Шубхам Шарма — энтузиаст кибербезопасности и исследователь в области тестирования веб-приложений на проникновение. Свяжитесь здесь

В греческой мифологии Медуза была монстром, Горгоной, обычно описываемой как крылатая человеческая женщина с живыми ядовитыми змеями вместо волос.

Medusa — это быстрый, параллельный и модульный инструмент грубой силы для входа в систему. Цель состоит в том, чтобы поддерживать как можно больше служб, допускающих удаленную аутентификацию.

Автор считает следующие ключевые особенности этого приложения:

Инструмент Medusa уже предустановлен в каждой версии Kali Linux, и вы можете легко использовать его, набрав «medusa» в своем терминале Linux.


Случай: на нашей виртуальной машине установлена ​​и работает машина metasploitable2 с IP-адресом 192.168.36.132.

Как мы все знаем, имя пользователя компьютера с Metasploitable2 — «msfadmin», и служба SSH уже открыта на этом компьютере, поэтому, чтобы взломать пароль этой виртуальной машины, введите в терминале следующую команду:

Команда: medusa -h 192.168.36.132 -u medusa -P /root/dictionary.txt -M ssh -n 22

Где -h = определяет ваше целевое имя хоста,
-u = определяет имя пользователя,
-P = файл словаря,
-M = модуль для выполнения, такой как SSH, FTP и т. д.,
-n = номер порта по отношению к модулю


Самые популярные пароли —

< td>Количество экземпляров < tr> < td>21 726
Ранг Пароль
1 123456 290 731
2 12345 79,078
3 123456789 76,790
4 Пароль 61,958
5 iloveyou 51 622
6 принцесса 35 231
7 rockyou 22 588
8 1234567
9 12345678 20 553
10< /td> abc123 17 542

Чтобы отобразить все служебные модули, введите «medusa -d»


Пошаговые руководства по взлому беспроводной сети, kali linux, metasploit, этичному взлому, советам и рекомендациям по SEO, анализу и сканированию вредоносных программ.

Статьи по теме


Пентестирование MySQL с помощью Metasploit Framework

Каждый, кто занимается ИТ более нескольких месяцев, хотя бы слышал о MySQL. Движущей силой MySQL было предоставление надежного, высокопроизводительного сервера, который легко настроить и использовать. MySQL — не единственная бесплатная система управления базами данных; это также не единственный […]


Брутфорс SSH с использованием Hydra, Ncrack и Medusa — Kali Linux 2017

В предыдущей статье мы узнали, как установить и настроить сервер OpenSSH в Kali Linux. Сегодня мы посмотрим, как удаленно взломать пароль SSH. Как правило, SSH использует алгоритм шифрования RSA, который создает неразрывный туннель между клиентским компьютером и удаленным компьютером, и, как мы все знаем, […]

Установка и настройка сервера OpenSSH в Kali Linux 2017

SSH — это аббревиатура от Secure Shell, которая обеспечивает безопасный доступ к удаленному компьютеру. Это позволяет людям подключаться к локальному и удаленному компьютеру, и он легко устанавливается в Linux/UNIX, а также может быть установлен на компьютере с Windows. SSH также относится к набору утилит, которые […]

В греческой мифологии Медуза была монстром, Горгоной, обычно описываемой как крылатая человеческая женщина с живыми ядовитыми змеями вместо волос.

Medusa — это быстрый, параллельный и модульный инструмент грубой силы для входа в систему.Цель состоит в том, чтобы поддерживать как можно больше служб, допускающих удаленную аутентификацию.

Получить в Google Play

Автор считает следующие ключевые особенности этого приложения:

Инструмент Medusa уже предустановлен в каждой версии Kali Linux, и вы можете легко использовать его, набрав «medusa» в своем терминале Linux.


Случай: на нашей виртуальной машине установлена ​​и работает машина metasploitable2 с IP-адресом 192.168.36.132.

Как мы все знаем, имя пользователя компьютера с Metasploitable2 — «msfadmin», и служба SSH уже открыта на этом компьютере, поэтому, чтобы взломать пароль этой виртуальной машины, введите в терминале следующую команду:

Команда: medusa -h 192.168.36.132 -u medusa -P /root/dictionary.txt -M ssh -n 22

Где -h = определяет ваше целевое имя хоста,
-u = определяет имя пользователя,
-P = файл словаря,
-M = модуль для выполнения, такой как SSH, FTP и т. д.,
-n = номер порта по отношению к модулю


Самые популярные пароли —

< td>12345
Ранг Пароль Количество экземпляров< /td>
1 123456 290 731
2 79,078
3 123456789 76,790
4 Пароль 61,958
5 iloveyou 51 622
6 принцесса 35 231
7 rockyou 22 588
8 1234567 21 726
9 12345678 20 553
10 abc123 17 542

Чтобы отобразить все служебные модули, введите «medusa -d»


Получить в Google Play

Поделиться

Вот так:

Связанные

Оставить ответ Отменить ответ

Этот сайт использует Akismet для уменьшения количества спама. Узнайте, как обрабатываются данные ваших комментариев.


Шубхам Гоял 28 октября 2020 г. 28 октября 2020 г. Словарь и брутфорс


Привет, в этом уроке мы поговорим о другом инструменте для перебора под названием «Медуза». Medusa — это быстрый, параллельный и модульный метод грубой силы входа в систему. Цель состоит в том, чтобы поддерживать как можно больше сервисов, допускающих удаленную аутентификацию. Ниже приведены некоторые ключевые особенности этого инструмента.

Возможности

  • Параллельное тестирование на основе потоков. Проверка грубой силы может выполняться для нескольких хостов, пользователей или паролей одновременно.
  • Гибкий пользовательский ввод. Целевая информация (хост/пользователь/пароль) может быть указана различными способами. Например, каждый элемент может быть либо отдельной записью, либо файлом, содержащим несколько записей. Кроме того, комбинированный формат файла позволяет пользователю уточнить свой целевой список.
  • Модульная конструкция. Каждый служебный модуль существует как независимый файл .mod. Это означает, что для расширения списка поддерживаемых сервисов для перебора не требуется никаких модификаций основного приложения.

Давайте посмотрим 🙂 !!

Установка

Этот инструмент предустановлен в kali linux, но вы можете установить его с помощью следующей команды, если используете любую другую операционную систему. Также, если вы используете какое-либо приложение для Android, то команда «pkg» приведена ниже.


Если вы где-то застряли, вы прибегаете к следующей команде, чтобы увидеть руководство по этому объекту.


Вы можете увидеть все модули, доступные в этом инструменте, выполнив команду.


Угадай имя пользователя и пароль

Как мы уже говорили вам, медуза — это инструмент грубой силы, используемый для получения несанкционированного доступа к службам или веб-сайту путем подбора правильного пароля. В демонстрационных целях мы настроили службу FTP на виртуальной машине, работающей на порту 21. В этом случае у нас нет ни имени пользователя, ни пароля, но мы попытаемся получить правильные учетные данные. Если у вас нет словаря, вы можете воспользоваться помощью этой статьи. Просто вам нужно заменить расположение файлов и адрес хоста и выполнить его. Как видите, правильное имя пользователя и пароль найдены после выполнения команды.

Читайте также: