2

Для моей диссертации, которая касается использования программного обеспечения для компьютерной экспертизы, я хочу использовать Medusa для атаки на свой собственный сервер, просто чтобы прослушать пакеты, чтобы увидеть данные для порта 80 (и, следовательно, доказать, что атака происходит).

Используемый модуль является веб-формой, потому что, как вы можете видеть здесь, я создал форму для использования, если для атаки, потому что модуль http работает только для другого типа входа в систему.

Но когда я выполняю эту команду:

medusa -h 83.212.100.186 -u xampp -P *.txt -M web-form

он говорит, что ошибка сегментации

Я понятия не имею, почему это происходит. Тестирование на других хостах, работает нормально.

Кроме того, я протестировал некоторые другие команды, например, с использованием только одного файла паролей или с определенным паролем или с другим именем пользователя, чтобы выяснить, что происходит, и некоторые из них, которые не вернули ошибку, вернули HTTP 301 или 302. Поэтому единственное, что я понял, это то, что веб-форма не работает, когда происходит перенаправление.

Я написал PHP-код этой формы и вот что он делает, когда проверяет учетные данные:

if($user && $word)

{echo "Success";}

else

{echo "<form id='form1' method='post' action='index.php'>
<b>Username:</b><br />
<input type='text' name='username' id='username' /><br /><br />
<b>Password:</b><br />
<input type='password' name='password' id='password'></input><br /><br />
<input type='submit' value='Send' />
</form>";}

Я разместил PHP, на случай, если что-то изменится, чтобы он заработал. Когда это ложно, я снова написал форму, чтобы не делать никаких обновлений на странице.

Любая идея о том, что может быть ошибкой Сегментации и как заставить Medusa фактически атаковать хост, не возвращая ошибку или не заканчивая с первой попытки (с паролем aaa, что неверно). Имя пользователя xampp находится в базе данных.

0