1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
medusa [-h 主机名|-H 文件] [-u 用户名|-U 文件] [-p 密码|-P 文件] [-C 文件] -M 模块 [选项]

-h [TEXT] : 目标主机名或IP地址
-H [FILE] : 包含目标主机名或IP地址的文件
-u [TEXT] : 要测试的用户名
-U [FILE] : 包含要测试的用户名的文件
-p [TEXT] : 要测试的密码
-P [FILE] : 包含要测试的密码的文件
-C [FILE] : 包含组合项的文件。更多信息见README。
-O [FILE] : 将日志信息附加到指定文件
-e [n/s/ns] : 额外的密码检查选项(`n` 无密码,`s` 密码 = 用户名)
-M [TEXT] : 要执行的模块名称(不包括 `.mod` 扩展名)
-m [TEXT] : 传递给模块的参数。可以多次传递不同参数(如 `-m 参数1 -m 参数2` 等)
-d : 列出所有已知的模块
-n [NUM] : 使用非默认的TCP端口号
-s : 启用SSL
-g [NUM] : 连接超时的最大等待时间,单位为秒(默认 3 秒)
-r [NUM] : 重试之间的睡眠时间,单位为秒(默认 3 秒)
-R [NUM] : 重试次数,达到该次数后放弃,总尝试次数为 `NUM + 1`
-c [NUM] : 验证套接字可用时的等待时间,单位为微秒(默认 500 微秒)
-t [NUM] : 同时测试的登录数量
-T [NUM] : 同时测试的主机数量
-L : 每个线程使用一个用户名并行登录。默认是先处理所有用户名后再进行
-f : 找到第一个有效的用户名/密码后停止扫描主机
-F : 找到任何主机上的第一个有效用户名/密码后停止审计
-b : 屏蔽启动横幅
-q : 显示模块的使用信息
-v [NUM] : 设置详细输出级别 [0 - 6,数字越大越详细]
-w [NUM] : 错误调试输出级别 [0 - 10,数字越大越详细]
-V : 显示版本信息
-Z [TEXT] : 根据先前扫描的结果图恢复扫描
模块 服务/协议 描述 使用示例
FTP 文件传输协议 暴力破解 FTP 登录凭据,用于通过网络传输文件。 medusa -M ftp -h 192.168.1.100 -u admin -P passwords.txt
HTTP 超文本传输协议 通过 HTTP(GET/POST)对 Web 应用程序上的登录表单进行暴力破解。 medusa -M http -h www.example.com -U users.txt -P passwords.txt -m DIR:/login.php -m FORM:username=^USER^&password=^PASS^
IMAP 互联网消息访问协议 暴力破解 IMAP 登录,通常用于访问电子邮件服务器。 medusa -M imap -h mail.example.com -U users.txt -P passwords.txt
MySQL MySQL 数据库 暴力破解 MySQL 数据库凭证,常用于 Web 应用程序和数据库。 medusa -M mysql -h 192.168.1.100 -u root -P passwords.txt
POP3 邮局协议 3 强制 POP3 登录,通常用于从邮件服务器检索电子邮件。 medusa -M pop3 -h mail.example.com -U users.txt -P passwords.txt
RDP 远程桌面协议 暴力破解 RDP 登录,常用于 Windows 系统的远程桌面访问。 medusa -M rdp -h 192.168.1.100 -u admin -P passwords.txt
SSH 安全外壳 (SSH) 暴力破解 SSH 登录,常用于安全远程访问。 medusa -M ssh -h 192.168.1.100 -u root -P passwords.txt
SVN 版本控制系统 强制使用 Subversion(SVN)存储库进行版本控制。 medusa -M svn -h 192.168.1.100 -u admin -P passwords.txt
Telnet Telnet 协议 在旧系统上强制执行 Telnet 服务以执行远程命令。 medusa -M telnet -h 192.168.1.100 -u admin -P passwords.txt
vnc 虚拟网络计算 强制获取远程桌面访问的 VNC 登录凭据。 medusa -M vnc -h 192.168.1.100 -P passwords.txt
Web form 暴力破解 Web 登录表单 使用 HTTP POST 请求强制破解网站上的登录表单。 medusa -M web-form -h www.example.com -U users.txt -P passwords.txt -m FORM:"username=^USER^&password=^PASS^:F=Invalid"
1
2
3
4
5
6
7
8
# 爆破 ssh
medusa -h 192.168.0.100 -U usernames.txt -P passwords.txt -M ssh

# 针对多个服务器
medusa -H web_servers.txt -U usernames.txt -P passwords.txt -M http -m GET

# 测试空密码
medusa -h 10.0.0.5 -U usernames.txt -e ns -M service_name

2024-09-09
Contents

⬆︎TOP