日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程资源 > 编程问答 >内容正文

编程问答

Medusa工具使用(转)

發(fā)布時間:2023/12/20 编程问答 43 豆豆
生活随笔 收集整理的這篇文章主要介紹了 Medusa工具使用(转) 小編覺得挺不錯的,現(xiàn)在分享給大家,幫大家做個參考.
科普下:Medusa是支持AFP, CVS, FTP, HTTP, IMAP, MS-SQL, MySQL, NCP (NetWare),NNTP, PcAnywhere, POP3, PostgreSQL, rexec, rlogin, rsh, SMB, SMTP(AUTH/VRFY), SNMP, SSHv2, SVN, Telnet, VmAuthd, VNC的密碼爆破工具。最近搞一個項目,需要爆破postgres這個數(shù)據(jù)庫的賬號密碼.想弄個全球的工具.一開始打算使用易語言編寫,然而發(fā)現(xiàn)易語言不具備postgresql數(shù)據(jù)庫.可能需要調用外部API接口?反正感覺很復雜.開始嘗試使用python腳本爆破.一路坎坷不斷.最終成功了.但是感覺很雞肋.需要設計很多未知變量,如:爆破成功密碼,虛要寫出結果,同時執(zhí)行多線程爆破.如果同時多個爆破成功了,結果會都寫出成功嗎?未知啊.測試環(huán)境也不樂觀..反正轉轉悠悠好一段時間,突然網(wǎng)上發(fā)現(xiàn)有一個軟件叫做Medusa.和hydra(九頭蛇)差不多.但是貌似Medusa效率高一點.開始找資料.記錄一下用法.以防以后忘記了好查.

正文開始:

Medusa(美杜莎)操作說明:

使用語法:

Medusa [-h host|-H file] [-u username|-U file] [-p password|-P file] [-C file] -M module [OPT]

參數(shù)解釋:

-h [TEXT] 目標IP
-H [FILE] 目標主機文件
-u [TEXT] 用戶名
-U [FILE] 用戶名文件
-p [TEXT] 密碼
-P [FILE] 密碼文件
-C [FILE] 組合條目文件
-O [FILE] 文件日志信息
-e [n/s/ns] N意為空密碼,S意為密碼與用戶名相同
-M [TEXT] 模塊執(zhí)行名稱
-m [TEXT] 傳遞參數(shù)到模塊
-d 顯示所有的模塊名稱
-n [NUM] 使用非默認端口
-s 啟用SSL
-r [NUM] 重試間隔時間,默認為3秒
-t [NUM] 設定線程數(shù)量
-L 并行化,每個用戶使用一個線程
-f 在任何主機上找到第一個賬號/密碼后,停止破解
-q 顯示模塊的使用信息
-v [NUM] 詳細級別(0-6)
-w [NUM] 錯誤調試級別(0-10)
-V 顯示版本
-Z [TEXT] 繼續(xù)掃描上一次

例子:

1、 查看可用模塊

medusa -d

2、 查看模塊幫助

medusa -M postgres -q

3、 猜解postgresql數(shù)據(jù)庫密碼

medusa -H /tmp/ip.txt -u postgres -n 5432 -P /tmp/pass.txt -e ns -M postgres -T 255 -f -O /tmp/good.txt -r 0

參數(shù)解釋:

-H 爆破的主機文件列表
-u 爆破用戶名
-n 爆破端口
-P 爆破使用密碼
-e ns 判斷密碼是否是空密碼,還是賬號密碼一樣.
-M 使用模塊的名字
-T 可以簡單的理解為線程數(shù)
-f 一個ip爆破成功后,就停止該ip剩下的爆破.
-O 保存成功的文件
-r 0 重試間隔為0秒

轉自:https://blog.csdn.net/u010984277/article/details/50792816

總結

以上是生活随笔為你收集整理的Medusa工具使用(转)的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網(wǎng)站內(nèi)容還不錯,歡迎將生活随笔推薦給好友。