HW利器-红队武器库Medusa分享

admin 2021年4月12日16:16:46评论550 views字数 933阅读3分6秒阅读模式

🐈Medusa是一个红队武器库平台,目前包括扫描功能(200+个漏洞)、XSS平台、协同平台、CVE监控等功能,支持单个、批量攻击,支持自定义插件开发,两种模式,命令行与web界面

官网:http://medusa.ascotbe.com

HW利器-红队武器库Medusa分享


0X01 👾Web interface

HW利器-红队武器库Medusa分享



0X02 🔎漏洞覆盖列表 200+

HW利器-红队武器库Medusa分享


http://medusa.ascotbe.com/Documentation/#/PluginDirectory


0X03 安装教程


  • 首先拉取容器

    docker pull ascotbe/medusa:latest
  • 拉取成功后新建一个dockerfile文件

    vim Dockerfile
  • 接着再文件中写入如下内容

    如果是服务器部署需要替换文中的http://127.0.0.1:9999为您服务器的ip地址,否则会照成服务器无法访问后端

    FROM ascotbe/medusa:latest
    MAINTAINER ascotbe
    #WORKDIR /Medusa
    #RUN git pull
    WORKDIR /Medusa/Vue
    RUN echo "const { baseURL } = require("./src/utils/request")nconst faceConfig = () =>{n return{n basePath: 'http://127.0.0.1:9999/api/',n imgPath:'http://127.0.0.1:9999/s/'n }n}nmodule.exports = faceConfig()">faceConfig.js
    RUN npm install
    WORKDIR /Medusa
    RUN chmod +x run.sh
    CMD ["./run.sh"]
  • 编译容器后启动

    docker build -t medusa_web .
    docker run -d -i -t --name medusa -p 8082:8082 -p 9999:9999 medusa_web

执行完命令访问http://127.0.0.1:8082即可,如果是服务器访问http://你服务器IP:8082


下载链接:https://github.com/Ascotbe/Medusa

本文始发于微信公众号(GF套套安全团队):HW利器-红队武器库Medusa分享

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年4月12日16:16:46
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   HW利器-红队武器库Medusa分享https://cn-sec.com/archives/333084.html

发表评论

匿名网友 填写信息