【Kali Linux】使用 Medusa 美杜莎暴力破解 SSH 密码

作者 : icbug 发布时间: 2020-06-7 文章热度:192 共2748个字,阅读需7分钟。 手机浏览

目 录

Medusa(美杜莎)是一个速度快,支持大规模并行,模块化的爆力破解工具。可以同时对多个主机,

用户戒密码执行强力测试。Medusa 和 hydra 一样,同样属于在线密码破解工具。Medusa 是支持 AFP,

CVS, FTP, HTTP, IMAP, MS-SQL, MySQL, NCP (NetWare),NNTP,PcAnywhere, POP3,

PostgreSQL, rexec, RDP、rlogin, rsh, SMBNT,SMTP(AUTH/VRFY),SNMP, SSHv2, SVN, Telnet,

VmAuthd, VNC、Generic Wrapper 以及 Web 表单的密码爆破工具。

Tips:

官方网站:http://foofus.net/goons/jmk/medusa/medusa.html

软件下载地址:https://github.com/jmk-foofus/medusa/archive/2.2.tar.gz


实验环境:

服务端:xyzx.club IP:192.168.1.63

客户端:xyzxbeta.club IP:192.168.1.64

小贴士:

sshd 概述: 安全的进程连接服务


一般暴力破解的步骤
  • 1.扫描22端口

  • 2.找到对应的 linux 服务器

  • 3、开始暴力破解 : 需要知道用户名和 IP , Linux root ,公网 IP 地址

手动编译安装medusa

安装依赖包

 yum install openssl-devel libssh2-devel -y

解包:

 tar zxvf medusa-2.2.tar.gz

进入解压包文件夹

 cd medusa-2.2/

运行

 ./configure
  make -j 4
  make install

查看已经生成的模块

ls /usr/local/lib/medusa/modules

medusa参数讲解

Medusa [-hhost|-H file] [-u username|-U file] [-p password|-P file] [-C file] -M module[OPT]

-H [FILE] 包含目标主机名称戒者 IP 地址文件

-U [FILE] 包含测试的用户名文件

-P [FILE] 包含测试的密码文件

-O [FILE] 日志信息文件

-M [TEXT] 模块执行名称

-t [NUM] 设定线程数量

破解单一服务器 SSH 密码

例 1:通过文件来指定 host 和 user,host.txt 为目标主机名称戒者 IP 地址,user.txt 指定需要暴力破解的用户名,密码指定为 123456。

 echo 192.168.1.63 > /root/host.txt
 echo root > /root/users.txt
 medusa -M ssh -H ./host.txt -U ./users.txt -p 123456

暴解成功。


例 2:对单一服务器迚行密码字典暴力破解

上传 wordlist.txt 字典到 Linux 系统上

福利:

在这里我给大家分享一个超大的密码字典:

也就是我们的wordlist

因为这个字典过长

记事本打不开,只能用sublime查看

谢谢谅解

下载直达:https://yunpan.360.cn/surl_yxxmBrbr9cg (提取码:ad6a)

然后把当中的字典名称改为wordlist.txt

传到/root目录下

实战: host.txt 文件中是目标主机名称戒者 IP 地址,user.txt 文件中指定需要暴力破解的用户名,

字典使用“wordlist.txt”。使用 8000 线程,同时暴力破解。

参数:

-O ssh.log 可以将成功破解的记录记录到 ssh.log 文件中

-t [NUM] 设定线程数量

如何查看进程中的线程数

 medusa -M ssh -H ./host.txt -U ./users.txt -t 8 -P ./wordlist.txt
 pstree -p | grep medu

-O 参数可以记录暴力破解成功的帐号和密码

 ll -h wordlist.txt
 medusa -M ssh -H ./host.txt -U ./users.txt -P ./wordlist.txt -O ./ssh.log
 vim ssh.log     #查看记录密码

最简单的防护措施

1.2.1 密码足够复杂:

密码的长度要大于 8 位最好大于 14 位。密码的复杂度是密码要尽可能有数字、大小写字母和特殊符号混合组成。

1.2.2 修改默认端口号

sshd 默认端口号: 22

模拟黑客扫描端口:使用nmap工具

 rpm -ivh /mnt/Packages/nmap-6.40-7.el7.x86_64.rpm   #安装nmap
 nmap 192.168.1.63     #扫描服务开放了哪些端口,可以找到22端口

为了不被扫描到我们把端口改为:81端口

 vim /etc/ssh/sshd_config

把Port 22

改为 Port 81

systemctl restart sshd

注:我们改成 81,这里 81 正常是个 web 端口,我们使用它可以很好的防护

重新扫描
 nmap 192.168.1.63
测试 ssh 进程登录
 ssh root@192.168.1.63

发现默认的方法已经连接不上,因为它的默认端口为22端口我们修改了这个端口,就要使用81端口连接

如何使用windows命令行正确连接?
 ssh root@192.168.1.63 -p 81

我们加上81端口

Tips:Xshell登录直接在设置界面中把Port 22,改为Port 81

即可登录

1.2.3 禁止 root 用户登录

不使用 root 用户名登录,这样黑客猜不到你的用户名。也就无从暴力破解

问题:不使用用户名为 root 的帐号登录系统,但是要获得 root 超级管理员权限。

怎么办?

注:判断一个用户是不是超级管理员,看的是用户的 ID 是否为 0。

例:创建一个普通帐号,然后变成超级管理权限。

 useradd icbug   #创建用户icbug
 echo 123456 | passwd --stdin icbug    #设置icbug用户密码为123456
 vim /etc/passwd
改:root:x:0:0:root:/root:/bin/bash

为:root:x:0:0:root:/sbin/nologin #不让root 登录系统

改:icbug:x:1000:1000::/home/icbug:/bin/bash


为:icbug:x:0:0::/home/icbug:/bin/bash #改 ID500 为 0,icbug 就成 root 身份

测试

 ssh root@192.168.1.63 -p 81

root账号登录不成功

 ssh icbug@192.168.1.63 -p 81

icbug用户登录成功

1.2.4 使用证书登录

不允许使用密码登录,只能使用 ssh 证书来登录

这里不做详细讲解,因为配置了 ssh 证书登录以后,就和后面的实验冲突了。后面我们使用 fail2ban来进行防御


The End...

下一篇预告:使用 fail2ban 防止 ssh 暴力破解

常见问题FAQ

本站资源是否全部免费?
本站文章和普通速度下载资源免费,高速下载资源和讲解视频需要成为SVIP才能查看哦!
本站采用标准 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明!
icbug创客 » 【Kali Linux】使用 Medusa 美杜莎暴力破解 SSH 密码

发表评论

CAPTCHAis initialing...