Medusa使用教程

张开发
2026/4/7 4:30:40 15 分钟阅读

分享文章

Medusa使用教程
Medusa是一款高性能的并行化暴力破解工具专为网络服务的凭据测试而设计。与Hydra类似它通过暴力破解或字典攻击的方式尝试获取各种网络服务的登录凭据用户名和密码但在多线程处理和并发控制方面有其独特优势。Medusa的核心特点包括模块化设计支持通过不同模块扩展对多种服务的破解能力高度并行化可同时对多个主机和多个凭据进行测试灵活的并发控制分别控制主机并发数和登录尝试并发数丰富的参数选项提供细粒度的超时、重试和输出控制该工具广泛应用于渗透测试和安全评估中帮助安全人员识别弱口令和不安全的凭据管理实践需在合法授权范围内使用。支持的服务包括FTP、SSH、HTTP、SMB、POP3、IMAP等多种常见网络协议。二、命令参数说明中文表格版1. 目标指定参数英文选项中文描述说明-h [TEXT]目标主机名或IP地址单个目标主机如-h 192.168.1.1-H [FILE]包含目标主机的文件批量测试多个主机文件每行一个主机如-H hosts.txt-n [NUM]非默认TCP端口号目标服务使用的端口如-n 2222指定SSH端口-s启用SSL加密对目标服务使用SSL连接如HTTPS、FTPS2. 凭据指定参数英文选项中文描述说明-u [TEXT]单个测试用户名测试特定用户名如-u admin-U [FILE]包含用户名的文件批量测试多个用户名如-U users.txt-p [TEXT]单个测试密码测试特定密码如-p password123-P [FILE]包含密码的文件批量测试多个密码如-P passwords.txt-C [FILE]包含凭据组合的文件用户名和密码组合文件格式为”username:password”-e [n/s/ns]额外密码检查n空密码、s密码用户名、ns同时检查两者3. 模块与服务参数英文选项中文描述说明-M [TEXT]要执行的模块名称必须指定如-M ssh、-M ftp无.mod扩展名-m [TEXT]传递给模块的参数可多次使用传递多个参数如-m param1 -m param2-d列出所有已知模块显示支持的所有服务模块-q显示模块使用信息显示指定模块的详细用法4. 并发与连接控制参数英文选项中文描述说明-t [NUM]并发测试的登录数同时进行的登录尝试数量默认值根据模块而定-T [NUM]并发测试的主机数同时测试的主机数量-L并行化登录测试每个线程使用一个用户名默认是处理完一个用户再下一个-g [NUM]连接超时时间秒尝试连接的超时时间默认3秒-r [NUM]重试间隔时间秒连接失败后重试的间隔默认3秒-R [NUM]最大重试次数失败后重试次数总尝试次数为NUM1-c [NUM]验证套接字的等待时间微秒默认500微秒5. 输出与控制参数英文选项中文描述说明-O [FILE]日志信息输出文件将结果追加到指定文件如-O results.log-f找到有效凭据后停止扫描当前主机对单个主机找到有效凭据后停止-F找到任何有效凭据后停止所有扫描全局停止找到第一个有效凭据即终止-b抑制启动横幅不显示程序启动信息-v [NUM]详细程度0-6数字越大输出越详细-w [NUM]错误调试级别0-10数字越大调试信息越详细-V显示版本信息输出Medusa的版本号-Z [TEXT]基于先前扫描的映射恢复扫描从之前的扫描断点继续三、使用教程1. 准备工作1安装确认Kali Linux通常预装Medusa可通过以下命令验证medusa -V若未安装使用包管理器安装sudo apt update sudo apt install medusa2查看支持的模块使用-d参数列出所有支持的服务模块medusa -d常见支持的模块包括ftp、ssh、http、pop3、imap、smb、vnc等。3字典准备使用Kali自带字典/usr/share/wordlists/目录下的字典文件如rockyou.txt自定义字典创建包含用户名的users.txt和包含密码的passwords.txt每行一个条目2. 基础使用示例1对单个主机的SSH服务进行破解medusa -h 192.168.1.100 -u root -P /usr/share/wordlists/rockyou.txt -M ssh -v 4参数说明-h 192.168.1.100目标主机-u root测试用户名root-P rockyou.txt使用密码字典-M ssh使用SSH模块-v 4中等详细程度输出2对多个主机的FTP服务进行批量破解medusa -H hosts.txt -U users.txt -P passwords.txt -M ftp -T 5 -t 10 -O ftp_results.log参数说明-H hosts.txt从文件读取多个目标主机-U users.txt使用用户名字典-P passwords.txt使用密码字典-M ftp使用FTP模块-T 5同时测试5个主机-t 10每个主机同时进行10个登录尝试-O ftp_results.log结果保存到日志文件3使用凭据组合文件进行破解medusa -h 192.168.1.101 -C userpass.txt -M http -n 8080 -v 2参数说明-C userpass.txt使用格式为”user:pass”的凭据组合文件-M http破解HTTP服务-n 8080指定端口80804测试空密码和用户名等于密码的情况medusa -h 192.168.1.102 -U users.txt -M smb -e ns -f -v 3参数说明-e ns测试空密码(n)和密码等于用户名(s)-f找到有效凭据后停止扫描当前主机3. 高级使用技巧1使用SSL连接破解HTTPS服务medusa -h example.com -U users.txt -P passwords.txt -M http -s -n 443 -v 4-s启用SSL加密-n 443指定HTTPS默认端口2设置超时和重试参数medusa -h 192.168.1.103 -u admin -P passwords.txt -M ssh -g 10 -r 5 -R 2参数说明-g 10连接超时设为10秒-r 5重试间隔5秒-R 2最多重试2次总尝试3次3并行化处理提高效率medusa -H large_hosts.txt -U big_users.txt -P common_passwords.txt -M ftp -T 10 -t 20 -L-L启用并行化登录测试每个线程处理一个用户名-T 10和-t 20同时测试10个主机每个主机20个并发登录尝试4从之前的扫描恢复medusa -Z scan_map.txt -O continued_results.log-Z scan_map.txt使用之前保存的扫描映射文件恢复扫描4. 注意事项合法性仅在获得明确授权的情况下使用未经授权的破解属于违法行为。性能控制合理设置-T和-t参数避免并发过高导致目标系统拒绝服务网络不稳定时适当增大-g超时参数字典选择使用针对目标的定制字典可提高成功率结合目标组织信息、常见密码模式创建高效字典避免账户锁定了解目标系统的账户锁定策略必要时增加重试间隔-r减少尝试频率日志管理始终使用-O参数记录结果详细程度-v根据需要调整调试时用较高值模块特定参数某些模块需要特定参数使用-q查看模块帮助如medusa -M http -q

更多文章