1. 程式人生 > >利用medusa破解linux ssh密碼

利用medusa破解linux ssh密碼


[email protected]:/pentest/exploits/framework3# medusa
Medusa v1.5 [http://www.foofus.net] (C) JoMo-Kun / Foofus Networks <[email protected]>

ALERT: Host information must be supplied.

Syntax: Medusa [-h host|-H file] [-u username|-U file] [-p password|-P file] [-C file] -M module [OPT]
-h [TEXT] : Target hostname or IP address
-H [FILE] : File containing target hostnames or IP addresses
-u [TEXT] : Username to test
-U [FILE] : File containing usernames to test
-p [TEXT] : Password to test
-P [FILE] : File containing passwords to test
-C [FILE] : File containing combo entries. See README for more information.
-O [FILE] : File to append log information to
-e [n/s/ns] : Additional password checks ([n] No Password, [s] Password = Username)
-M [TEXT] : Name of the module to execute (without the .mod extension)
-m [TEXT] : Parameter to pass to the module. This can be passed multiple times with a
different parameter each time and they will all be sent to the module (i.e.
-m Param1 -m Param2, etc.)
-d : Dump all known modules
-n [NUM] : Use for non-default TCP port number
-s : Enable SSL
-g [NUM] : Give up after trying to connect for NUM seconds (default 3)
-r [NUM] : Sleep NUM seconds between retry attempts (default 3)
-R [NUM] : Attempt NUM retries before giving up. The total number of attempts will be NUM + 1.
-t [NUM] : Total number of logins to be tested concurrently
-T [NUM] : Total number of hosts to be tested concurrently
-L : Parallelize logins using one username per thread. The default is to process 
the entire username before proceeding.
-f : Stop scanning host after first valid username/password found.
-F : Stop audit after first valid username/password found on any host.
-b : Suppress startup banner
-q : Display module's usage information
-v [NUM] : Verbose level [0 - 6 (more)]
-w [NUM] : Error debug level [0 - 10 (more)]
-V : Display version
-Z [NUM] : Resume scan from host #

ok,我們看看medusa有哪些模組支援什麼功能的破解

[email protected]
:/pentest/exploits/framework3# medusa -d
Medusa v1.5 [http://www.foofus.net] (C) JoMo-Kun / Foofus Networks <[email protected]>

Available modules in "." :

Available modules in "/usr/lib/medusa/modules" :
+ cvs.mod : Brute force module for CVS sessions : version 1.0.0
+ ftp.mod : Brute force module for FTP/FTPS sessions : version 1.3.0
+ http.mod : Brute force module for HTTP : version 1.3.0
+ imap.mod : Brute force module for IMAP sessions : version 1.2.0
+ mssql.mod : Brute force module for M$-SQL sessions : version 1.1.1
+ mysql.mod : Brute force module for MySQL sessions : version 1.2
+ ncp.mod : Brute force module for NCP sessions : version 1.0.0
+ nntp.mod : Brute force module for NNTP sessions : version 1.0.0
+ pcanywhere.mod : Brute force module for PcAnywhere sessions : version 1.0.2
+ pop3.mod : Brute force module for POP3 sessions : version 1.2
+ postgres.mod : Brute force module for PostgreSQL sessions : version 1.0.0
+ rexec.mod : Brute force module for REXEC sessions : version 1.1.1
+ rlogin.mod : Brute force module for RLOGIN sessions : version 1.0.2
+ rsh.mod : Brute force module for RSH sessions : version 1.0.1
+ smbnt.mod : Brute force module for SMB (LM/NTLM/LMv2/NTLMv2) sessions : version 1.5
+ smtp-vrfy.mod : Brute force module for enumerating accounts via SMTP VRFY : version 1.0.0
+ smtp.mod : Brute force module for SMTP Authentication with TLS : version 1.0.0
+ snmp.mod : Brute force module for SNMP Community Strings : version 1.0.0
+ ssh.mod : Brute force module for SSH v2 sessions : version 1.0.2
+ svn.mod : Brute force module for Subversion sessions : version 1.0.0
+ telnet.mod : Brute force module for telnet sessions : version 1.2.2
+ vmauthd.mod : Brute force module for the VMware Authentication Daemon : version 1.0.1
+ vnc.mod : Brute force module for VNC sessions : version 1.0.1
+ web-form.mod : Brute force module for web forms : version 1.0.0
+ wrapper.mod : Generic Wrapper Module : version 1.0.1

恩,我們要破解ssh,所以用-M ssh引數載入ssh模組,後面不用跟.mod

首先我們確定目標,掃描開放ssh的機器,隨便找個段掃描一下吧

[email protected]
:/pentest# nmap -sV -p22 -oG ssh 69.163.190.0/24

然後是漫長的等待,上面的引數掃描意思是,掃描整個段開了22埠的機器,並且判斷服務版本,儲存到ssh檔案中。

然後我們檢視掃描結果

[email protected]:/pentest# cat ssh

相關推薦

利用medusa破解linux ssh密碼

[email protected]:/pentest/exploits/framework3# medusa Medusa v1.5 [http://www.foofus.net] (C) JoMo-Kun / Foofus Networks <[email protected]&

Linux SSH密碼暴力破解技術及攻擊實戰

put 支持 通用 ash suv 相關 其命令 恢復 ntp 1.1Linux SSH密碼暴力破解技術及攻擊實戰simeon對於Linux操作系統來說,一般通過VNC、Teamviewer和SSH等工具來進行遠程管理,SSH是 Secure Shell的縮寫,由IETF的

破解Linux使用者密碼

第一種方式 (1)電腦開機的時候引導grub選單的時候按e 進入編輯模式 (2)選第二個按e進入後在後面新增 字母“s”或者數字“1” (3)按回車鍵出來後按B鍵進入單使用者模式 (4)輸入passwd root,輸入密碼,確認密碼,exit退出 完成密碼修

破解linux root密碼(方式 重置root密碼

分享一下我老師大神的人工智慧教程!零基礎,通俗易懂!http://blog.csdn.net/jiangjunshow 也歡迎大家轉載本篇文章。分享知識,造福人民,實現我們中華民族偉大復興!        

破解linux root密碼(方式:重置root密碼

破解linux root密碼: 開機後,點選“e”進入維護模式,選擇“核心選項”,如下圖所示: 再按“e”鍵,進入到編輯,在後面輸入1,按回車退出,如下圖: 再按“b”鍵,進入到單使用者模式下,如

Linux ssh服務開啟秘鑰和密碼認證

authent 列表 scom via con x11 ati cit ren 問題描述: 實現Linux秘鑰和密碼同時認證 解決方案: vim /etc/ssh/sshd_config 基本參數: PermitRootLogin yes #允許r

linux ssh密碼登錄

中修改 ssh免密碼 bsp linux ss font 場景 step pub 需要 場景:linux主機A和B,在A通過ssh登錄到B,免密碼登陸步驟 -------------------- step1: 在A中執行執行一行命令生成key文件:ssh-keygen -

Kali Linux WiFi密碼破解

aircrack 得到 開放 手機號 提高 pla 網卡 ref size 0x01 準備工具 1.Kali Linux 2.0 2.無線網卡(兼容Kali或已安裝驅動) 3.字典 - http://www.qqtn.com/down/80787.html#szdz 0x0

linux利用命令重置大量密碼

ins grep pass bsp 利用 root lin 1.26 inux yum -y install expectmkpasswd -l 10 -v was | grep ‘is *‘ >> 123.txtmkpasswd -l 10 -v logv

linuxssh密碼登錄

技術 客戶機 pass password chmod .com rda 技術分享 cti 1、生成秘鑰   ① 生成秘鑰文件: ssh-keygen -t rsa, 然後可以一直回車直到完成。   ② 這時候會在根目錄下生成一個.ssh目錄,查

開啟SUSE LinuxSSH密碼登陸

off 操作 star 火墻 pad 系統管理 通過 decimal 服務 一般來說,剛安裝好的SUSE Linux系統默認是可以使用ssh2登陸的,但是不能使用ssh密碼登陸。(目前我接觸到的suse10、suse11,suse12系統剛安裝好都是不支持ssh密碼驗證登陸

利用 John the Ripper 破解使用者登入密碼

一、什麼是 John the Ripper ? 看到這個標題,想必大家都很好奇,John the Ripper 是個什麼東西呢?如果直譯其名字的話就是: John 的撕裂者(工具)。 相比大家都會覺得摸不著頭腦,撕裂者是啥玩意啊? 事實上,John the Ripper 是一款大受歡迎的、免費的開源軟體。

Linux ssh密碼登入

1.生成自己的公鑰和私鑰   ssh-keygen -t rsa -P '' -f ~/.ssh/id_rsa   進入~/.ssh目錄看多了兩個檔案:id_rsa  id_rsa.pub  其中一個是公鑰一個是私鑰 2.把自己的公鑰傳送到目標主機上   ssh-copy-id 1

linux ssh scp免密碼

文件 所有 手動 無需 系統 inux linux author 生成 首先登入一臺linux服務器做為母機(即登入其他linux系統用這臺做為入口);執行一行命令生成key文件:ssh-keygen -t rsa 2.在母機上,進入/root/.ssh目錄,找到id_

暴力破解LINUX密碼

暴力破解LINUX密碼步驟:1、重啟電腦,在啟動選單時按e鍵,進入如下介面2、找到linux16所在行、按end鍵到到該行末尾新增 rd.break console=tty0 按Ctrl+x鍵3、按回車顯示出終端、輸入命令mount -o remount,rw /sysrootchroot /sysroot4

利用python進行ssh密碼驗證

首先準備好環境       1、虛擬機器kali Linux、metasploitable2-linux。         pip install pexpect     -

Linux密碼登入設定 ssh-keygen

linux系統配置免密碼的方式: 1:ssh-keygen -t rsa 生成金鑰 [[email protected] ~]# ssh-keygen -t  rsa Generating public/private rsa key pair.

Linux 忘記登入密碼破解系統登陸密碼

注:本文屬於作者原創,轉載請註明出處,謝謝! 1、重啟或者開啟系統,在如下介面按e 進入救援系統; 2、在linux16 這一行末尾輸入:rd.break,以rd.break 的方法重置密碼 3、分別執行以下命令 mount -o remount,rw /sysroot

Linux破解root使用者密碼

破解root使用者密碼(本地登陸才可破解) 1,光碟機要放入系統光碟; 2,重啟os; 3,修改啟動選單,進行1執行級別; 4,設定新密碼; 5,重啟os Linux的執行級別: 檢視預設的執行級別(敲命令cat /etc/inittab 檢視沒有#開頭的命令列 例如id:3:initd

linux ssh 不用密碼自動登入的幾種方法

2. 控制n個機器如上所述自動登入 那就需要n對鑰匙(金鑰和公鑰), ssh-keygen 命令可以隨意更改鑰匙對的名字, 比如: # ssh-keygen -t rsa Generating public/private rsa key pair. Enter file in which to save