EliasJose1980/brute-force-lab-kali-medusa
GitHub: EliasJose1980/brute-force-lab-kali-medusa
一个基于Kali Linux与Medusa的暴力破解实验项目,用于在可控环境中模拟攻击并学习缓解措施。
Stars: 0 | Forks: 0
# brute-force-lab-kali-medusa
Brute Force Lab com Kali Linux e Medusa
## 项目描述
Este projeto demonstra a execução de testes de força bruta em ambiente controlado utilizando **Kali Linux**, **Medusa** e máquinas vulneráveis.
O objetivo é simular cenários reais de ataque para fins educacionais, entendendo vulnerabilidades e aplicando boas práticas de mitigação.
## 目标
* Simular ataques de força bruta em diferentes serviços
* Utilizar ferramentas de segurança ofensiva
* Documentar processos técnicos
* Propor medidas de mitigação
* Criar portfólio em cibersegurança
## 使用环境
* Kali Linux (Atacante)
* Metasploitable 2 (Alvo)
* DVWA (Aplicação Web Vulnerável)
* VirtualBox
* Rede: Host-Only
## 环境配置
1. Criar duas VMs no VirtualBox:
* Kali Linux
* Metasploitable 2
2. Configurar rede:
* Tipo: Host-Only
3. Identificar IP do alvo:
```
ifconfig
```
## 枚举
Antes dos ataques, foi realizada varredura com:
```
nmap -sV
```
Serviços identificados:
* FTP (21)
* SMB (139/445)
* HTTP (80)
## 攻击 1: FTP 暴力破解
```
medusa -h -u msfadmin -P wordlists/basic-wordlist.txt -M ftp
```
Resultado:
* Login encontrado: `msfadmin / msfadmin`
## 攻击 2: DVWA (Web 登录)
Configuração:
* DVWA Security: LOW
Exemplo de tentativa automatizada:
```
medusa -h -u admin -P wordlists/basic-wordlist.txt -M http
```
Resultado:
* Credenciais descobertas com sucesso
## 攻击 3: SMB (密码喷洒)
Enumeração de usuários:
```
enum4linux -a
```
Ataque:
```
medusa -h -U users.txt -P wordlists/basic-wordlist.txt -M smbnt
```
Resultado:
* Acesso a múltiplas contas com senha fraca
## 证据
As evidências dos testes estão na pasta `/images`.
## 缓解措施
* Implementar bloqueio por tentativas (rate limit)
* Utilizar autenticação multifator (MFA)
* Aplicar políticas de senha forte
* Monitorar logs de autenticação
* Desabilitar serviços desnecessários
## 学习
* Importância da enumeração antes do ataque
* Fragilidade de senhas fracas
* Impacto de má configuração de serviços
* Relevância de ambientes controlados para aprendizado
## 法律警告
Este projeto foi realizado em ambiente controlado para fins educacionais.
Não utilize essas técnicas em sistemas sem autorização.
## 作者
Elias Junior
Estudante de Cibersegurança | Pentest | Bug Bounty
标签:DNS 解析, DOS头擦除, DVWA, FTP攻击, GitHub, Host-Only网络, Medusa, Metasploitable, Mr. Robot, PoC, SMB攻击, StruQ, 安全攻防, 安全测试, 实验室环境, 密码喷洒, 密码破解, 技术文档, 攻击性安全, 教育用途, 数据统计, 暴力破解, 污点分析, 渗透测试实践, 用户模式钩子绕过, 端口扫描, 网络安全学习, 网络枚举, 虚拟机环境, 认证安全