Fecha de última modificación:

4 Abril, 2014 - 04:16

medusa

Herramienta para probar la debilidad de las claves, en distintos protocolos, utilizando para ellos diccionarios de claves.

Alguno de sus parámetros son:

-h indicamos a que host le haremos las prueba

-H sirve para indicar un fichero de host.

-u especifica un usuario.

-U especifica un archivo de texto que contienen una lista de usuarios.

-p especifica un una contraseña

-U especifica un archivo de texto que contienen una lista de contraseñas posibles.

-F parará tras encontrar la primera coincidencia.

-O fichero donde escribirá los éxitos de las pruebas.

-M sirve para especificar el módulo a utilizar. HTTP, TELNET, IMAP, …


Para ver los módulos disponibles se ejecuta medusa -d como en el siguiente ejemplo:

# medusa -d
Medusa v2.0 [http://www.foofus.net] (C) JoMo-Kun / Foofus Networks 

  Available modules in "." :

  Available modules in "/usr/lib/medusa/modules" :
    + cvs.mod : Brute force module for CVS sessions : version 2.0
    + ftp.mod : Brute force module for FTP/FTPS sessions : version 2.0
    + http.mod : Brute force module for HTTP : version 2.0
    + imap.mod : Brute force module for IMAP sessions : version 2.0
    + mssql.mod : Brute force module for M$-SQL sessions : version 2.0
    + mysql.mod : Brute force module for MySQL sessions : version 2.0
    + ncp.mod : Brute force module for NCP sessions : version 2.0
    + nntp.mod : Brute force module for NNTP sessions : version 2.0
    + pcanywhere.mod : Brute force module for PcAnywhere sessions : version 2.0
    + pop3.mod : Brute force module for POP3 sessions : version 2.0
    + postgres.mod : Brute force module for PostgreSQL sessions : version 2.0
    + rexec.mod : Brute force module for REXEC sessions : version 2.0
    + rlogin.mod : Brute force module for RLOGIN sessions : version 2.0
    + rsh.mod : Brute force module for RSH sessions : version 2.0
    + smbnt.mod : Brute force module for SMB (LM/NTLM/LMv2/NTLMv2) sessions : version 2.0
    + smtp-vrfy.mod : Brute force module for enumerating accounts via SMTP VRFY : version 2.0
    + smtp.mod : Brute force module for SMTP Authentication with TLS : version 2.0
    + snmp.mod : Brute force module for SNMP Community Strings : version 2.0
    + ssh.mod : Brute force module for SSH v2 sessions : version 2.0
    + svn.mod : Brute force module for Subversion sessions : version 2.0
    + telnet.mod : Brute force module for telnet sessions : version 2.0
    + vmauthd.mod : Brute force module for the VMware Authentication Daemon : version 2.0
    + vnc.mod : Brute force module for VNC sessions : version 2.0
    + web-form.mod : Brute force module for web forms : version 2.0
    + wrapper.mod : Generic Wrapper Module : version 2.0

Para ver específicamente un modulo y sus opciones, por ejemplo del modulo http sería:

# medusa -M http -q
Medusa v2.0 [http://www.foofus.net] (C) JoMo-Kun / Foofus Networks 

http.mod (2.0) fizzgig  :: Brute force module for HTTP

Available module options:
  USER-AGENT:? (User-Agent. Default: Teh Forest Lobster.)
  DIR:? (Target directory. Default "/"
  AUTH:? (Authentication Type (BASIC/DIGEST/NTLM). Default: automatic)
  DOMAIN:? [optional] (BASIC/NTLM)

Usage example: "-M http -m USER-AGENT:"g3rg3 gerg" -m DIR:exchange/"

medusa -h 192.168.1.1 -u root -p diccionario.txt -M ssh comprueba la fortaleza de la clave del usuario root del nodo 192.168.1.1 vía ssh utilizando el diccionario diccionario.txt

medusa -h 127.0.0.1 -M smtp-vrfy -m EHLO:pepe -U posibles-nombres.txt -p domain.com intenta obtener la lista de usuarios existentes (que tengan cuentas de correo) en el dominio domain.com


Para más información ver la web del desarrollador.

Otro comando similar es hydra

Leer más sobre: 

¿Te resulto útil?: 

Comentarios

El mejor web-site . buen

El mejor web-site .
buen trabajo

Muchísimas gracias por tu

Muchísimas gracias por tu trabajo que tan altruistamente nos brindas. Tus libros me facilitan mucho la comprensión de Linux.
Tienes un amigo.

Envíanos tús preguntas, comentarios o sugerencias

 

Solicita Asistencia

Llámenos al:+549 11 (15)32788353

Envíenos un e-mail: consultas@ ---Para enviar el SPAM--- francisconi.org

Skype Status for francisconi.hugo.adrian
 

Suscríbete

Suscríbete y recibe las últimas actualizaciones, noticias y más ...