medusa [1]
Herramienta para probar la debilidad de las claves, en distintos protocolos, utilizando para ellos diccionarios de claves.
Alguno de sus parámetros son:
-h indicamos a que host le haremos las prueba
-H sirve para indicar un fichero de host.
-u especifica un usuario.
-U especifica un archivo de texto que contienen una lista de usuarios.
-p especifica un una contraseña
-U especifica un archivo de texto que contienen una lista de contraseñas posibles.
-F parará tras encontrar la primera coincidencia.
-O fichero donde escribirá los éxitos de las pruebas.
-M sirve para especificar el módulo a utilizar. HTTP, TELNET, IMAP, …
Para ver los módulos disponibles se ejecuta medusa -d como en el siguiente ejemplo:
# medusa -d Medusa v2.0 [http://www.foofus.net] (C) JoMo-Kun / Foofus NetworksAvailable modules in "." : Available modules in "/usr/lib/medusa/modules" : + cvs.mod : Brute force module for CVS sessions : version 2.0 + ftp.mod : Brute force module for FTP/FTPS sessions : version 2.0 + http.mod : Brute force module for HTTP : version 2.0 + imap.mod : Brute force module for IMAP sessions : version 2.0 + mssql.mod : Brute force module for M$-SQL sessions : version 2.0 + mysql.mod : Brute force module for MySQL sessions : version 2.0 + ncp.mod : Brute force module for NCP sessions : version 2.0 + nntp.mod : Brute force module for NNTP sessions : version 2.0 + pcanywhere.mod : Brute force module for PcAnywhere sessions : version 2.0 + pop3.mod : Brute force module for POP3 sessions : version 2.0 + postgres.mod : Brute force module for PostgreSQL sessions : version 2.0 + rexec.mod : Brute force module for REXEC sessions : version 2.0 + rlogin.mod : Brute force module for RLOGIN sessions : version 2.0 + rsh.mod : Brute force module for RSH sessions : version 2.0 + smbnt.mod : Brute force module for SMB (LM/NTLM/LMv2/NTLMv2) sessions : version 2.0 + smtp-vrfy.mod : Brute force module for enumerating accounts via SMTP VRFY : version 2.0 + smtp.mod : Brute force module for SMTP Authentication with TLS : version 2.0 + snmp.mod : Brute force module for SNMP Community Strings : version 2.0 + ssh.mod : Brute force module for SSH v2 sessions : version 2.0 + svn.mod : Brute force module for Subversion sessions : version 2.0 + telnet.mod : Brute force module for telnet sessions : version 2.0 + vmauthd.mod : Brute force module for the VMware Authentication Daemon : version 2.0 + vnc.mod : Brute force module for VNC sessions : version 2.0 + web-form.mod : Brute force module for web forms : version 2.0 + wrapper.mod : Generic Wrapper Module : version 2.0
Para ver específicamente un modulo y sus opciones, por ejemplo del modulo http sería:
# medusa -M http -q Medusa v2.0 [http://www.foofus.net] (C) JoMo-Kun / Foofus Networkshttp.mod (2.0) fizzgig :: Brute force module for HTTP Available module options: USER-AGENT:? (User-Agent. Default: Teh Forest Lobster.) DIR:? (Target directory. Default "/" AUTH:? (Authentication Type (BASIC/DIGEST/NTLM). Default: automatic) DOMAIN:? [optional] (BASIC/NTLM) Usage example: "-M http -m USER-AGENT:"g3rg3 gerg" -m DIR:exchange/"
medusa -h 192.168.1.1 -u root -p diccionario.txt -M ssh comprueba la fortaleza de la clave del usuario root del nodo 192.168.1.1 vía ssh utilizando el diccionario diccionario.txt
medusa -h 127.0.0.1 -M smtp-vrfy -m EHLO:pepe -U posibles-nombres.txt -p domain.com intenta obtener la lista de usuarios existentes (que tengan cuentas de correo) en el dominio domain.com
Para más información ver la web [2] del desarrollador.
Otro comando similar es hydra