Использование Medusa для взлома пароля на Kali Linux

Пентест

Medusa — это быстрый, мощный, многопоточный брутфорс, созданный умельцами с Foofus.net.

Еще по теме: Использование Hydra для брута паролей

Использование Medusa для взлома пароля на Kali Linux

Medusa — это быстрый и простой в использовании инструмент для перебора паролей. Он поддерживает множество протоколов для атак, включая HTTP, FTP, SMB (Server Message Block), SMTP (Simple Mail Transfer Protocol), SSH (Secure Shell), Telnet и т. д.

Одной из сильных сторон Medusa является многопоточность, которая позволяет осуществлять несколько попыток входа в систему одновременно, что значительно увеличивает скорость поиска. Благодаря модульной структуре Medusa может быть легко адаптирована для поддержки новых протоколов и сервисов.

Medusa поддерживает функцию «pass-the-hash» некоторых протоколов (например, SMB), которая позволяет пользователю аутентифицироваться с помощью NTLM или Lanman хэша пароля, а не самого пароля.

Medusa также поддерживает атаки на файлы .htaccess. Файлы .htaccess используются на серверах под управлением Apache. С их помощью можно защитить определенные каталоги с помощью аутентификации на основе пароля. Файл .htaccess взаимодействует с файлом .htpasswd, который содержит имена пользователей и хэшированные пароли.

Давайте продемонстрируем работу Medusa на примере подбора пароля для доступа к защищенному каталогу на веб-сервере:

Medusa Kali Linux использование

В этом примере мы атаковали сайт под управлением CMS Joomla. Используются следующие параметры:

  • z -h in -h www.mycorp.com указывает на целевой хост;
  • z -s указывает на необходимость использования безопасного соединения, если это возможно;
  • z -p in -p /root/Documents/500-passwords.txt указывает файл со списком паролей, которые будут использоваться в атаке;
  • z -M in -M http указывает модуль, который будет использоваться в атаке;
  • z -m in -m DIR:/administrator используется для определения дополнительных параметров модуля;
  • z -T in -T 10 задает количество потоков, которые будут использоваться в атаке;
  • z -u in -u admin задает имя пользователя, которое будет использоваться в атаке.

ПОЛЕЗНЫЕ ССЫЛКИ:

_Eret1k_

DevOps и циничный атеист. Обожаю запах свежих багов по утрам.

Добавить комментарий