一、 法律声明
【严正声明】
本教程仅供网络安全爱好者学习研究、企业内部自查及合法授权的渗透测试使用。请勿利用本文提到的工具与技术从事任何非法活动。未经授权的暴力破解属于违法行为,由此产生的一切法律责任由使用者自行承担。
二、 为什么选择 Medusa?
在暴力破解领域,Hydra(九头蛇)和 Medusa(美杜莎)是两大主流工具。
-
Hydra:支持协议极多,功能全面,但某些环境下依赖库安装复杂。
-
Medusa:设计更模块化,稳定性极佳,且对系统资源的占用相对较低。在处理大规模并发请求时,Medusa 的报错率往往更低,是追求“稳、准、快”的首选。
三、 环境安装
Medusa 已经集成在大多数主流 Linux 发行版的仓库中,可以直接一键安装。
Bash
四、 核心语法与参数详解
典型命令示例:
Bash
参数快速索引表
| 参数 | 含义 | 进阶说明 |
-h |
目标主机 | 支持单个 IP,或使用 -H 指定包含 IP 列表的文件。 |
-u |
用户名 | 指定单个用户,或使用 -U 指定用户名字典。 |
-p |
单个密码 | 已知密码尝试登录时使用。 |
-P |
密码字典 | 最常用。指定密码字典文件的完整路径。 |
-M |
协议模块 | 如 ssh, ftp, mysql 等。可以使用 medusa -d 查看所有可用模块。 |
-t |
线程数 | 默认同时运行的检测数,建议根据目标服务器配置设置(通常 5-20)。 |
-n |
非标准端口 | 如果目标服务运行在非默认端口(如 SSH 在 2222),需显式指定。 |
-O |
结果导出 | 将扫描到的“战果”存入指定文件,方便后续查看。 |
-f |
发现即停止 | 一旦爆破成功一个账号,立即停止当前主机的后续尝试。 |
五、 常用协议模块参考
Medusa 的强大在于其丰富的模块支持,以下是渗透测试中最高频的几个模块:
| 模块名 | 对应服务 | 默认端口 | 备注 |
ssh |
SSH 远程登录 | 22 | 渗透中最常用的模块。 |
mysql |
MySQL 数据库 | 3306 | 爆破数据库管理员权限。 |
mssql |
SQL Server | 1433 | Windows 服务器常用。 |
ftp |
FTP 文件传输 | 21 | 注意某些 FTP 有连接频率限制。 |
vnc |
VNC 远程桌面 | 5900 | 检查图形化桌面的弱口令。 |
http |
Web 基础认证 | 80/443 | 针对路由器、监控设备的后台认证。 |
smbnt |
Windows 共享 | 445 | 针对域控或工作组机器。 |
六、 实战技巧:提高爆破效率
-
组合攻击:如果你不确定用户名,使用
-U users.txt -P pass.txt。Medusa 会遍历所有组合。 -
避免被封:如果目标有防火墙拦截,建议将
-t(线程)调小,并使用代理或更换源 IP。 -
模块探测:在爆破前,先使用
nmap确认目标端口是否开放以及服务版本,避免做无用功。
© 版权声明
文章版权归作者所有,未经允许请勿转载。
THE END












暂无评论内容