【kali-密码攻击】(5.1.2)密码在线破解:Medusa

这篇具有很好参考价值的文章主要介绍了【kali-密码攻击】(5.1.2)密码在线破解:Medusa。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

  【kali-密码攻击】(5.1.2)密码在线破解:Medusa

前言:

介绍: 

【kali-密码攻击】(5.1.2)密码在线破解:Medusa博主:网络安全领域狂热爱好者(承诺在CSDN永久无偿分享文章)。

【kali-密码攻击】(5.1.2)密码在线破解:Medusa殊荣:CSDN网络安全领域优质创作者,2022年双十一业务安全保卫战-某厂第一名,某厂特邀数字业务安全研究员,edusrc高白帽,vulfocus、攻防世界等平台排名100+、高校漏洞证书、cnvd原创漏洞证书等。

【kali-密码攻击】(5.1.2)密码在线破解:Medusa擅长:对于技术、工具、漏洞原理、黑产打击的研究。

【kali-密码攻击】(5.1.2)密码在线破解:MedusaC站缘:C站的前辈,引领我度过了一个又一个技术的瓶颈期、迷茫期。


导读:

【kali-密码攻击】(5.1.2)密码在线破解:Medusa面向读者:对于网络安全方面的学者。 

【kali-密码攻击】(5.1.2)密码在线破解:Medusa本文知识点(读者自测): 

(1)基于密码攻击工具的使用(√)


 


目录

一、密码在线破解

1.1、概述:

二、Medusa

2.1、启动Medusa工具

2.2、语法:

2.3、命令:

2.4、支持的服务:

2.5、示例:


一、密码在线破解

1.1、概述:

Medusa工具是通过并行登录暴力破解的方法,尝试枷取远程验证服务访问权限。

Medusa能够验证的远程服务, 如AFP、FTP 、HTTP、IM战、MSSQL 、NetWare、NNTP、PcAnyWhere 、POP3 、REXEC 、RLOGIN 、SMTPAUTH 、SNMP 、SSHv2 、Telnet 、VNC和Web Form等



二、Medusa

2.1、启动Medusa工具

终端输入medusa

或者直接打开

【kali-密码攻击】(5.1.2)密码在线破解:Medusa

输出的信息显示了medusa命令的帮助信息。包括meduas命令的语法、可使用的选项及参数

【kali-密码攻击】(5.1.2)密码在线破解:Medusa

2.2、语法:

Medusa [-h host|-H file] [-u username|-U file] [-p password|-P file] [-C file] -M module [OPT]


2.3、命令:

参数	  含义
-h	  目标主机名称或是IP地址
-H	  包含目标主机名称或是IP地址的文件绝对路径
-u	  测试用户名
-U	  包含测试用户名的文件绝对路径
-p	  测试用户名密码
-P	  包含测试用户名密码的文件绝对路径
-C	  组合条目文件的绝对路径
-O	  日志信息文件的绝对路径
-e[n/s/ns]	n代表空密码,s代表为密码与用户名相同
-M	  模块执行mingc
-m	  传递参数到模块
-d	  显示所有模块名称
-n	  使用非默认TCP端口
-s	  启用ssl
-r	  重试时间,默认3秒
-t	  设定线程数量
-T	  同时测试的主机总数
-L	  并行化,每个用户使用一个线程
-f	  在任何主机上找到第一个账号/密码后,停止破解
-F	  在任何主机上找到第一个有效的用户名/密码后停止审计
-q	  显示模块的使用信息
-v	  详细级别(0-6)
-w	  错误调试级别(0-10)
-V	  显示版本
-Z	  恢复之前终端的扫描

2.4、支持的服务:

【kali-密码攻击】(5.1.2)密码在线破解:Medusa

2.5、示例:

使用字典对目标进行破解

mesuda -h 192.168.190.149 -U user.txt -P password.txt -n 40  -M ssh -f -t 5 -O ssh.txt

-h      目标主机名称或是IP地址

-u      测试用户名

-p      测试用户名密码

-n      使用非默认TCP端口

-M      模块执行mingc

-f      在任何主机上找到第一个账号/密码后,停止破解

-t      设定线程数量

-O    (输出)日志信息文件的绝对路径



【kali-密码攻击】(5.1.2)密码在线破解:Medusa

网络安全三年之约

First year 

掌握各种原理、不断打新的靶场

【kali-密码攻击】(5.1.2)密码在线破解:Medusa目标:edusrc、cnvd 

主页 | 教育漏洞报告平台 (sjtu.edu.cn)https://src.sjtu.edu.cn/https://www.cnvd.org.cnhttps://www.cnvd.org.cn/


second year 

不断学习、提升技术运用技巧,研究各种新平台

开始建立自己的渗透体系

【kali-密码攻击】(5.1.2)密码在线破解:Medusa目标:众测平台、企业src应急响应中心 

众测平台 URL
漏洞盒子 漏洞盒子 | 互联网安全测试众测平台
火线安全平台 火线安全平台
漏洞银行 BUGBANK 官方网站 | 领先的网络安全漏洞发现品牌 | 开放安全的提出者与倡导者 | 创新的漏洞发现平台
360漏洞众包响应平台 360漏洞云漏洞众包响应平台
补天平台(奇安信) 补天 - 企业和白帽子共赢的漏洞响应平台,帮助企业建立SRC
春秋云测 首页
雷神众测(可信众测,安恒) 雷神众测 - BountyTeam
云众可信(启明星辰) 云众可信 - 互联网安全服务引领者
ALLSEC ALLSEC
360众测 360众测平台
看雪众测(物联网) https://ce.kanxue.com/
CNVD众测平台 网络安全众测平台
工控互联网安全测试平台 CNCERT工业互联网安全测试平台
慢雾(区块链) Submit Bug Bounty - SlowMist Zone - Blockchain Ecosystem Security Zone
平安汇聚 http://isrc.pingan.com/homePage/index
互联网大厂 URL
阿里 https://asrc.alibaba.com/#/
腾讯 https://security.tencent.com/
百度 https://bsrc.baidu.com/v2/#/home
美团 https://security.meituan.com/#/home
360 https://security.360.cn/
网易 https://aq.163.com/
字节跳动 https://security.bytedance.com/
京东 https://security.jd.com/#/
新浪 http://sec.sina.com.cn/
微博 https://wsrc.weibo.com/
搜狗 http://sec.sogou.com/
金山办公 https://security.wps.cn/
有赞 https://src.youzan.com/

Third Year 

学习最新的知识,建全自己的渗透体系

【kali-密码攻击】(5.1.2)密码在线破解:Medusa目标:参与护网(每一个男孩子心中的梦想) 

时间:一般5月面试,6/7月开始(持续2-3周)

分类:国家级护网、省级护网、市级护网、重大节日护网(如:建党、冬奥等)文章来源地址https://www.toymoban.com/news/detail-449729.html

到了这里,关于【kali-密码攻击】(5.1.2)密码在线破解:Medusa的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 利用暴力攻击破解登陆密码

    长久以来,入侵远程计算机系统的工具和技术并没有发生翻天覆地的变化。例如,在许多情况下,普通用户只要知道了相关密码,就能立刻变身为管理员。虽然这些情形听起来不够曲折,但在大多数情况下,暴力攻击是通过利用密码管理缺陷来入侵系统的最简单实用的方法。

    2024年02月05日
    浏览(38)
  • 使用Kali Linux 暴力破解wifi密码详细步骤

    使用Kali Linux 暴力破解wifi密码详细步骤所谓暴力破解就是穷举法,将密码字典中每一个密码依次去与握手包中的密码进行匹配,直到匹配成功。所以能否成功破解wifi密码取决于密码字典本身是否包含了这个密码。破解的时间取决于CPU的运算速度以及密码本身的复杂程度。如果

    2024年02月12日
    浏览(47)
  • kali入门到放弃系列二:破解wifi无线密码

    前置条件: 建议在淘宝购买一个linux免驱动无线网卡(自己买过绿联,水星等等无线网卡,发现都不能做到linux免驱动) 先上一张破解过程的图 以下是正式流程: 1.kali系统登录后,执行 ifconfig  看到反馈的结果 wlan0就是无线网卡 2、开始监听, 执行         结果如下:

    2023年04月10日
    浏览(42)
  • Kali-linux破解操作系统用户密码

    当忘记操作系统的密码或者攻击某台主机时,需要知道该系统中某个用户的用户名和密码。本节将分别介绍破解Windows和Linux用户密码。 8.6.1 破解Windows用户密码 Windows系统的用户名和密码保存在SAM(安全账号管理器)文件中。在基于NT内核的Windows系统中,包括Windows 2000及后续版

    2024年02月08日
    浏览(45)
  • Kali-linux破解LM Hashes密码

    LM(LAN Manager)Hash是Windows操作系统最早使用的密码哈希算法之一。在Windows 2000、XP、Vista和Windows 7中使用了更先进的NTLMv2之前,这是唯一可用的版本。这些新的操作系统虽然可以支持使用LM哈希,但主要是为了提供向后兼容性。不过在Windows Vista和Windows 7中,该算法默认是被禁用

    2024年02月06日
    浏览(39)
  • kali rtl8812 使用airodump破解wifi密码

    实验前提:安装好无线网卡。最好是kali免驱的网卡。 若不是kali免驱动网卡可借鉴以下rtl8812au操作方式 sudo apt update更新源列表 apt upgrade命令将尝试下载在apt服务器上具有更新的所有软件包 apt-get dist-upgrade升级系统相关依赖 重启或试试以下两个驱动命令: sudo apt install linux-h

    2023年04月09日
    浏览(37)
  • 无线网卡+kali实现wifi暴力破解(密码爆破方式)

    攻击机:kali 所采用的的无线网卡:D-LINK 采用的工具:Aircrack-ng 测试开始: 首先,打开kali,将无线网卡插入。弹出提示窗口,这里选择连接到虚拟机,选择kali虚拟机。 然后点击网络连接的标志,可以看到当前环境的wifi列表。 使用命令ifconfig和iwconfig,都可以看到wlan0已开启

    2023年04月09日
    浏览(46)
  • 《Kali渗透基础》16. 密码攻击

    本系列侧重方法论,各工具只是实现目标的载体。 命令与工具只做简单介绍,其使用另见《安全工具录》。 本文以 kali-linux-2023.2-vmware-amd64 为例。 身份认证:证明你是你声称的那个人。 非授权用户不受信任,认证用户可以访问相关资源。 认证类型: 你知道什么(账号密码

    2024年01月18日
    浏览(46)
  • Kali中网卡配置_Wifi扫描_抓包_密码破解

    设备:Kali系统+一块外接无线网卡 网上搜Kali 网卡 选择购买即可. 1.默认的VMware USB是没有开启的,需要手动开启. window键+r-输入services.msc-找到VMware USB Arbitration Service 开启 虚拟机-可移动设备-找到自己无线网卡设备-连接即可. 当时弄了一会不知道自己网卡是否安装成功-_- 可以在右

    2023年04月16日
    浏览(43)
  • Kali Aircrack-NG HashCat 破解Wi-Fi密码

    假日无事,某网站购入TL-WN722N Kali免驱网卡,扫描一下附近网络试试 仅学习使用 TL-WN722N Kali免驱网卡 MacBook Pro (Parallels Desktop) Kali镜像 https://www.kali.org/get-kali/ 个人博客: https://blog.ztfot.com/?p=290 用Parallels Desktop 安装Kali Linux,并且接入无线网卡 2.1查看可用无线网卡 2.2启用网卡监

    2024年02月15日
    浏览(69)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包