密碼爆破 medusa

2022-02-16 15:27:21 字數 1227 閱讀 2296

方法:

medusa [-h host|-h file] [-u username|-u file] [-p password|-p file] [-c file] -m module [opt]

引數簡介

-h [text]

目標主機名稱或者ip位址

-h [file]

包含目標主機名稱或者ip位址檔案

-u [text]

測試的使用者名稱

-u [file]

包含測試的使用者名稱檔案

-p [text]

測試的密碼

-p [file]

包含測試的密碼檔案

-c [file]

組合條目檔案

-o [file]

日誌資訊檔案

-e [n/s/ns]

n代表空密碼,s代表為密碼與使用者名稱相同

-m [text]

模組執行名稱

-m [text]

傳遞引數到模組

-d顯示所有的模組名稱

-n [num]

使用非預設tcp埠

-s啟用ssl

-r [num]

重試間隔時間,預設為3秒

-t [num]

設定執行緒數量

-t同時測試的主機總數(多執行緒)

-l並行化,每個使用者使用乙個執行緒(預設情況是在繼續之前處理整個使用者名稱。)

-f在任何主機上找到第乙個賬號/密碼後,停止破解

-f在任何主機上找到第乙個有效的使用者名稱/密碼後停止審計

-q顯示模組的使用資訊

-v [num]

詳細級別(0-6)

-w [num]

錯誤除錯級別(0-10)

-v顯示版本

-z [text]

繼續掃瞄上一次

ssh爆破

medusa -m ssh -h 192.168.106.134 -u root -p passlist.txt

medusa -m ssh -h hostlist.txt -u userlist.txt -p passlist.txt

medusa -m ssh -h 192.168.106.134 -u userlist.txt -p passlist.txt -f

burpsuite弱密碼爆破

利用burpsuite的intruder 模組進行弱密碼的破解 posirtions模組 positions 選擇攻擊模式 sniper 對變數依次進行暴力破解 battering ram 對變數同時進行破解 pitchfork 沒乙個變數標記對應乙個字典,一一對應進行破解 cluster bomb...

python zip檔案密碼爆破

usr bin env coding utf 8 import zipfile import threading import osimport sysclass crackzip def init self self.result none defrun self,zfile,password t...

安全 burp suite 密碼爆破工具

1 burpsuite 是乙個安全工具軟體,需要jdk支援 2 burpsuite 是收費軟體,這裡使用的是破解版 3 burpsuite 可以進行安全漏洞掃瞄,密碼暴力破解 4 使用 1 解壓burpsuiteprounlimitedpj.zip 2 將e 安全工具軟體 burpsuite 1.7...