悬剑武器库-野草计划
悬剑武器库-野草计划:工欲善其事必先利其器,意在帮助网络安全测试人员在使用工具渗透时,利用最骚的套路,最优解的方式,花最少的时间,合法合规的检测出授权测试的网站漏洞,从而使授权安全测试的企业能够快速排除漏洞安全隐患,迅速提升安全能力。
美杜莎扫描器
请使用者遵守 中华人民共和国网络安全法,勿将Medusa用于非授权的测试,MedusaScan开发者不负任何连带法律责任。
原github:https://github.com/Ascotbe/Medusa/
功能列表
1.CMS漏洞扫描
2.各种中间件漏洞扫描
3.子域名收集
4.JS信息探测
5.Nmap端口扫描
6.数据库爆破
7.随机Header
8.使用代理进行扫描
9.信息泄露探测
10.目录扫描
11.指定模块扫描
Demo
0x001 环境配置
正所谓磨刀不误砍柴工
安装Python环境
当前插件是在Python3.6.x
环境下开发,如果需要使用扫描器或者编写插件首先需要安装Python
开发环境,建议使用PyCharm
+Anaconda
作为开发环境。
安装Module
运行Medusa
所需要导入的包
DNSLOG
由于搭建的DNSLOG不支持某些协议所以,接下来请使用http://ceye.io/ 中的DNSLOG(等后续会调回来)
#打开根目录下的这个文件(Medusa目录
vim config.py
把dns_log_url
和dns_log_key
分别改成你的http://ceye.io/ 里面的Identifier
和API Token
值
0x002 快速使用
该工具还在测试阶段,如有问题请提交issues
,切记本扫描器只用于授权测试
使用扫描器对单个网站进行扫描
python3 MedusaScan.py -u https://www.test.com
使用扫描器对批量网站扫描
python3 MedusaScan.py -f test.txt (你的文件,最好放在和MedusaScan同级文件中)
对目标网站进行数据库弱口令探测
python3 MedusaScan.py -u https://www.test.com -sp c://Password.txt -su c://Username.txt (该功能用处不大暂时注释了
对目标网站进行JavaScript中的链接爬取
python3 MedusaScan.py -u https://www.test.com -j
对目标网站进行子域名收集
python3 MedusaScan.py -u https://www.test.com -s
开启代理功能
python3 MedusaScan.py -u https://www.test.com -p (该功能暂时弃用后续在更新
使用指定Header
头
目前支持常见的浏览器,下面列举其中3个,详情请看项目README
文档
注意:需要区分大小写
python3 MedusaScan.py -u https://www.test.com -a firefox
python3 MedusaScan.py -u https://www.test.com -a ie
python3 MedusaScan.py -u https://www.test.com -a opera
针对单独模块扫描
该模块所支持的名称请针对根目录文件夹使用,一个文件夹名对应一个模块,并且请注意大小写,实在无法理解请参考该文件中名称进行使用
python3 MedusaScan.py -u https://www.test.com -m Struts2
设置线程数
python3 MedusaScan.py -u https://www.test.com -t 100
扫描结果
-
扫描结果存在
ScanResult
文件夹中 -
在
Medusa.db
文件中也存在扫描结果 -
如果以上文件都不存在说明目标并无扫描出漏洞
0x004 复现文档
https://www.ascotbe.com/Loophole
0x005 参数说明
命令 | 参数个数 | 作用 | 备注 |
---|---|---|---|
-u | 1 | 输入单个目标url(最好使用http://或https://作为开头,并且后面别跟参数 | https://www.baidu.com or https://192.168.0.1 |
-a | 1 | 指定头文件或使用随机头 | 支持类型(需要小写):firefox,ie,msie,opera,chrome,AppleWebKit,Gecko,safari |
-f | 1 | 需要批量扫描目标url所在文件名字 | -u和-f只能存在一个,并且必须存在一个 |
-t | 1 | 设置线程数,默认线程数15 | 无 |
-sp | 1 | 爆破数据库的密码字典 | 如果输入-sp和-su并且其中一个值为空,则使用默认密码爆破 |
-su | 1 | 爆破数据库的用户字典 | 无 |
-j | 0 | 通过URL中的JS文件深度爬取里面的URL链接以及子域名 | 从Threezh1项目中魔改而来 |
-s | 0 | 通过DNS以及各大搜索引擎查找子域名 | 从Sublist3r魔改而来,不支持IP枚举 |
-se | 0 | 包含了-s的功能,并且通过字典枚举(非常耗时 | 和-s不能同时使用,-s和-se只能存在一个 |
后台回复“Medusa”获取下载地址
点“在看”你懂得
本文始发于微信公众号(Khan安全攻防实验室):野草计划:一千种懒人刷洞 第二篇
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论