【安全工具】Medusa(美杜莎)多协议登录爆破测试神器

【安全工具】Medusa(美杜莎)多协议登录爆破测试神器

一、 法律声明

【严正声明】

本教程仅供网络安全爱好者学习研究、企业内部自查及合法授权的渗透测试使用。请勿利用本文提到的工具与技术从事任何非法活动。未经授权的暴力破解属于违法行为,由此产生的一切法律责任由使用者自行承担。


二、 为什么选择 Medusa?

在暴力破解领域,Hydra(九头蛇)和 Medusa(美杜莎)是两大主流工具。

  • Hydra:支持协议极多,功能全面,但某些环境下依赖库安装复杂。

  • Medusa:设计更模块化,稳定性极佳,且对系统资源的占用相对较低。在处理大规模并发请求时,Medusa 的报错率往往更低,是追求“稳、准、快”的首选。


三、 环境安装

Medusa 已经集成在大多数主流 Linux 发行版的仓库中,可以直接一键安装。

Bash

# Ubuntu / Debian
sudo apt update && sudo apt install -y medusa

# CentOS / RHEL (需启用 EPEL 源)
sudo yum install -y medusa

 


四、 核心语法与参数详解

典型命令示例:

Bash

medusa -h 192.168.2.2 -u root -P /root/password.txt -M ssh -t 10 -n 22 -O /root/result.txt

 

参数快速索引表

参数 含义 进阶说明
-h 目标主机 支持单个 IP,或使用 -H 指定包含 IP 列表的文件。
-u 用户名 指定单个用户,或使用 -U 指定用户名字典。
-p 单个密码 已知密码尝试登录时使用。
-P 密码字典 最常用。指定密码字典文件的完整路径。
-M 协议模块 ssh, ftp, mysql 等。可以使用 medusa -d 查看所有可用模块。
-t 线程数 默认同时运行的检测数,建议根据目标服务器配置设置(通常 5-20)。
-n 非标准端口 如果目标服务运行在非默认端口(如 SSH 在 2222),需显式指定。
-O 结果导出 将扫描到的“战果”存入指定文件,方便后续查看。
-f 发现即停止 一旦爆破成功一个账号,立即停止当前主机的后续尝试。

五、 常用协议模块参考

Medusa 的强大在于其丰富的模块支持,以下是渗透测试中最高频的几个模块:

模块名 对应服务 默认端口 备注
ssh SSH 远程登录 22 渗透中最常用的模块。
mysql MySQL 数据库 3306 爆破数据库管理员权限。
mssql SQL Server 1433 Windows 服务器常用。
ftp FTP 文件传输 21 注意某些 FTP 有连接频率限制。
vnc VNC 远程桌面 5900 检查图形化桌面的弱口令。
http Web 基础认证 80/443 针对路由器、监控设备的后台认证。
smbnt Windows 共享 445 针对域控或工作组机器。

六、 实战技巧:提高爆破效率

  1. 组合攻击:如果你不确定用户名,使用 -U users.txt -P pass.txt。Medusa 会遍历所有组合。

  2. 避免被封:如果目标有防火墙拦截,建议将 -t(线程)调小,并使用代理或更换源 IP。

  3. 模块探测:在爆破前,先使用 nmap 确认目标端口是否开放以及服务版本,避免做无用功。

© 版权声明
THE END
喜欢就支持一下吧
点赞7 分享
评论 抢沙发

请登录后发表评论

    暂无评论内容