Herramienta para probar la debilidad de las claves, en distintos protocolos, utilizando para ellos diccionarios de claves.
Alguno de sus parámetros son:
-h indicamos a que host le haremos las prueba
-H sirve para indicar un fichero de host.
-u especifica un usuario.
-U especifica un archivo de texto que contienen una lista de usuarios.
-p especifica un una contraseña
-U especifica un archivo de texto que contienen una lista de contraseñas posibles.
-F parará tras encontrar la primera coincidencia.
-O fichero donde escribirá los éxitos de las pruebas.
-M sirve para especificar el módulo a utilizar. HTTP, TELNET, IMAP, …
Para ver los módulos disponibles se ejecuta medusa -d como en el siguiente ejemplo:
# medusa -d Medusa v2.0 [http://www.foofus.net] (C) JoMo-Kun / Foofus NetworksAvailable modules in "." : Available modules in "/usr/lib/medusa/modules" : + cvs.mod : Brute force module for CVS sessions : version 2.0 + ftp.mod : Brute force module for FTP/FTPS sessions : version 2.0 + http.mod : Brute force module for HTTP : version 2.0 + imap.mod : Brute force module for IMAP sessions : version 2.0 + mssql.mod : Brute force module for M$-SQL sessions : version 2.0 + mysql.mod : Brute force module for MySQL sessions : version 2.0 + ncp.mod : Brute force module for NCP sessions : version 2.0 + nntp.mod : Brute force module for NNTP sessions : version 2.0 + pcanywhere.mod : Brute force module for PcAnywhere sessions : version 2.0 + pop3.mod : Brute force module for POP3 sessions : version 2.0 + postgres.mod : Brute force module for PostgreSQL sessions : version 2.0 + rexec.mod : Brute force module for REXEC sessions : version 2.0 + rlogin.mod : Brute force module for RLOGIN sessions : version 2.0 + rsh.mod : Brute force module for RSH sessions : version 2.0 + smbnt.mod : Brute force module for SMB (LM/NTLM/LMv2/NTLMv2) sessions : version 2.0 + smtp-vrfy.mod : Brute force module for enumerating accounts via SMTP VRFY : version 2.0 + smtp.mod : Brute force module for SMTP Authentication with TLS : version 2.0 + snmp.mod : Brute force module for SNMP Community Strings : version 2.0 + ssh.mod : Brute force module for SSH v2 sessions : version 2.0 + svn.mod : Brute force module for Subversion sessions : version 2.0 + telnet.mod : Brute force module for telnet sessions : version 2.0 + vmauthd.mod : Brute force module for the VMware Authentication Daemon : version 2.0 + vnc.mod : Brute force module for VNC sessions : version 2.0 + web-form.mod : Brute force module for web forms : version 2.0 + wrapper.mod : Generic Wrapper Module : version 2.0
Para ver específicamente un modulo y sus opciones, por ejemplo del modulo http sería:
# medusa -M http -q Medusa v2.0 [http://www.foofus.net] (C) JoMo-Kun / Foofus Networkshttp.mod (2.0) fizzgig :: Brute force module for HTTP Available module options: USER-AGENT:? (User-Agent. Default: Teh Forest Lobster.) DIR:? (Target directory. Default "/" AUTH:? (Authentication Type (BASIC/DIGEST/NTLM). Default: automatic) DOMAIN:? [optional] (BASIC/NTLM) Usage example: "-M http -m USER-AGENT:"g3rg3 gerg" -m DIR:exchange/"
medusa -h 192.168.1.1 -u root -p diccionario.txt -M ssh comprueba la fortaleza de la clave del usuario root del nodo 192.168.1.1 vía ssh utilizando el diccionario diccionario.txt
medusa -h 127.0.0.1 -M smtp-vrfy -m EHLO:pepe -U posibles-nombres.txt -p domain.com intenta obtener la lista de usuarios existentes (que tengan cuentas de correo) en el dominio domain.com
Para más información ver la web del desarrollador.
Otro comando similar es hydra
El mejor web-site .
buen trabajo