🐈Medusa是一个红队武器库平台,目前包括扫描功能(200+个漏洞)、XSS平台、协同平台、CVE监控等功能,支持单个、批量攻击,支持自定义插件开发,两种模式,命令行与web界面
官网:http://medusa.ascotbe.com
0X01 👾Web interface
0X02 🔎漏洞覆盖列表 200+
http://medusa.ascotbe.com/Documentation/#/PluginDirectory
0X03 安装教程
-
首先拉取容器
docker pull ascotbe/medusa:latest
-
拉取成功后新建一个
dockerfile
文件vim Dockerfile
-
接着再文件中写入如下内容
如果是服务器部署需要替换文中的http://127.0.0.1:9999为您服务器的ip地址,否则会照成服务器无法访问后端
FROM ascotbe/medusa:latest
MAINTAINER ascotbe
#WORKDIR /Medusa
#RUN git pull
WORKDIR /Medusa/Vue
RUN echo "const { baseURL } = require("./src/utils/request")nconst faceConfig = () =>{n return{n basePath: 'http://127.0.0.1:9999/api/',n imgPath:'http://127.0.0.1:9999/s/'n }n}nmodule.exports = faceConfig()">faceConfig.js
RUN npm install
WORKDIR /Medusa
RUN chmod +x run.sh
CMD ["./run.sh"] -
编译容器后启动
docker build -t medusa_web .
docker run -d -i -t --name medusa -p 8082:8082 -p 9999:9999 medusa_web
执行完命令访问http://127.0.0.1:8082
即可,如果是服务器访问http://你服务器IP:8082
下载链接:https://github.com/Ascotbe/Medusa
本文始发于微信公众号(GF套套安全团队):HW利器-红队武器库Medusa分享
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论