🐉 Подробное руководство по Medusa |

🐉 Подробное руководство по Medusa

Мануал

Давайте узнаем об инструменте Medusa, который предназначен для быстрого, параллельного и модульного перебора логинов.

Цель инструмента – поддерживать как можно больше сервисов, позволяющих удаленную аутентификацию.

К ключевым особенностям приложения можно отнести следующие пункты.

  • Параллельное тестирование на основе потоков. Тестирование методом перебора может проводиться одновременно на нескольких хостах, пользователях или паролях.
  • Гибкий пользовательский ввод. Целевая информация (хост/пользователь/пароль) может быть задана различными способами. Например, каждый элемент может быть как отдельной записью, так и файлом, содержащим несколько записей. Кроме того, формат комбинированного файла позволяет пользователю уточнить список целей.
  • Модульная конструкция. Каждый сервисный модуль существует как независимый файл .mod. Это означает, что нет необходимости вносить изменения в основное приложение, чтобы расширить список поддерживаемых сервисов для брутфорсинга.

В этой статье мы рассмотрим следующие возможности, доступные в Medusa.

Особенности Medusa

Чтобы ознакомиться с подробным описанием опций, доступных в инструменте Medusa, просто введите “medusa” в терминале kali без каких-либо опций, в результате чего будут выведены все доступные опции с их описанием.

Синтаксис:

Medusa [-h host|-H file] [-u username|-U file] [-p password|-P file] [-C file] - 0063M module [OPT]

Вы можете использовать опцию -d для показа всех доступных модулей.

Взлом пароля определенного имени пользователя

Мы можем использовать medusa для взлома паролей, если имя пользователя известно по любому протоколу.

Для этого необходимо знать действующее имя пользователя и файл с паролями для проверки.

Для этого можно использовать следующую команду:

medusa -h 192.168.1.141 -u ignite -P pass.txt -M ftp
Здесь опция -h предназначена для указания ip-адреса цели, опция -u – для имени пользователя и -P – для файла, содержащего списки паролей.
Таким образом, это позволит взломать пароль для протокола FTP.

Взлом имени пользователя по определенному паролю

Опять же, для этого у вас должен быть правильный пароль, чтобы вы могли использовать брут для взлома имени пользователя ftp с помощью файла, содержащего список имен пользователей.
medusa -h 192.168.1.141 -U users.txt -p 123 -M ftp
Здесь опция -h используется для хоста, опция -U – для файла имени пользователя, а -p – для пароля.
Таким образом, вы можете выполнить перебор по полю имени пользователя и взломать правильное имя пользователя для пароля.

Взлом учетных данных входа в систему

Теперь рассмотрим ситуацию, когда мы хотим нацелиться на хост, имя пользователя и пароль которого неизвестны.
Для этого мы переберем оба поля – имя пользователя и пароль – с помощью соответствующих опций, имеющихся в medusa.
medusa -h 192.168.1.141 -U users.txt -P pass.txt -M ftp
Здесь мы использовали опцию -U для файла имени пользователя, -P для файла пароля и -h для имени хоста.

Брутфорс нескольких хостов

Теперь рассмотрим другую ситуацию, когда у нас есть несколько хостов, и нам нужно взломать учетные данные для входа на соответствующие хосты.
Итак, мы создали три текстовых файла для хоста, имени пользователя и пароля.
medusa -H hosts.txt -U user.txt -P pass.txt -M ftp
Здесь опция -H будет указывать файл с именами хостов, -U будет указывать файл имен пользователей и -P будет указывать файл паролей.
Если у вас несколько хостов, и вы хотите атаковать некоторые порты одновременно, для этого вы можете использовать опцию -T, которая будет перебирать только некоторые порты.
medusa -H hosts.txt -U users.txt -P pass.txt -M ftp -T 1
medusa -H hosts.txt -U users.txt -P pass.txt -M ftp -T 2
Первая команда проведет перебор только на первом хосте, а вторая атакует одновременно 2 хоста.

Как атаковать определенный порт, а не порт по умолчанию

Иногда администратор сети может изменить номер порта службы на другой по соображениям безопасности.
Поэтому при выполнении атаки с помощью обычной команды брут начнется на порт по умолчанию.
Но мы можем использовать опцию -n, чтобы атака началась на указанный нами порт.
Здесь, в первой команде, мы используем опции -h, -U и -M и службу ssh, чей порт по умолчанию 22.
Но по соображениям безопасности номер порта изменен на 2222, что было обнаружено с помощью сканирования nmap, и первая команда не сработала.
Поэтому для запуска атаки мы использовали опцию -n, которая укажет конкретный номер порта.
medusa -h 192.168.1.141 -U users.txt -P pass.txt -M ssh
medusa -h 192.168.1.141 -U users.txt -P pass.txt -M ssh -n 2222

Дополнительные проверки пароля (Null/Same)

Medusa имеет отличную опцию -e наряду с ns, которая будет проверять [n] нулевой пароль, [s] тот же пароль, что и имя пользователя, при переборе поля пароля.
medusa -h 192.168.1.141 -u ignite -P pass.txt -M ftp -e ns

Пользователь: Ignite Пароль: ” ” как нулевой пароль.

Пользователь: Ignite Пароль: “Ignite”, как и имя пользователя

Сохранение логов в файл
Для лучшей читабельности, ведения записей и будущих ссылок мы можем сохранить результаты атаки инструмента medusa в текстовом файле.
Для этого мы используем параметр -O для сохранения результатов в текстовом файле.
medusa -h 192.168.1.141 -u ignite -P pass.txt -M ftp -O log.txt
Здесь опять та же команда, только добавлен новый параметр -O для сохранения логов в текстовом файле log.txt
Затем, чтобы убедиться, что вывод сохранен в файле, мы открыли его с помощью команды cat.
cat log.txt

Остановить при успехе

При использовании приведенной выше команды атака будет продолжаться, хотя мы и получим правильные имя пользователя и пароль, это может стать утомительным, если список имен пользователей и паролей длинный.

Поэтому, чтобы спастись от этого, medusa предлагает несколько вариантов.

 medusa -H hosts.txt -U users.txt -P pass.txt -M ftp -f
medusa -H hosts.txt -U users.txt -P pass.txt -M ftp -F
Выше в первой команде, как вы можете заметить, используется опция -f, которая остановит сканирование хоста после первого найденного правильного имени пользователя/пароля.
А во второй команде используется опция -F, которая остановит аудит после того, как на любом хосте будет найдено первое действительное имя пользователя/пароль.

Как убрать баннер во время запуска

При запуске medusa всегда отображается баннер.
Но этот инструмент предоставляет возможность убрать баннер с помощью опции -b.
medusa -h 192.168.1.141 -U users.txt -P pass.txt -M ftp -b

Одновременное тестирование на нескольких логинах

Если вы хотите провести одновременное тестирование на нескольких логинах, то для этого используйте опцию -t.
После этого укажите количество логинов, которые вы хотите проверить одновременно, и тогда medusa будет перебирать соответствующие логины.
medusa -h 192.168.1.141 -U users.txt -P pass.txt -M ftp -t 4
Таким образом, при выполнении атаки иснтрумент проверял одновременно 4 логина у на указанном порту и выводил результаты для всех четырех одновременно.

Добавить комментарий