野草计划:一千种懒人刷洞 第二篇

admin 2022年3月22日10:25:13评论150 views字数 2183阅读7分16秒阅读模式

悬剑武器库-野草计划

悬剑武器库-野草计划:工欲善其事必先利其器,意在帮助网络安全测试人员在使用工具渗透时,利用最骚的套路,最优解的方式,花最少的时间,合法合规的检测出授权测试的网站漏洞,从而使授权安全测试的企业能够快速排除漏洞安全隐患,迅速提升安全能力。

美杜莎扫描器

野草计划:一千种懒人刷洞 第二篇

请使用者遵守 中华人民共和国网络安全法,勿将Medusa用于非授权的测试,MedusaScan开发者不负任何连带法律责任。

原github:https://github.com/Ascotbe/Medusa/

功能列表

1.CMS漏洞扫描
2.各种中间件漏洞扫描
3.子域名收集
4.JS信息探测
5.Nmap端口扫描
6.数据库爆破
7.随机Header
8.使用代理进行扫描
9.信息泄露探测

10.目录扫描

11.指定模块扫描

Demo

野草计划:一千种懒人刷洞 第二篇

0x001 环境配置

正所谓磨刀不误砍柴工

安装Python环境

当前插件是在Python3.6.x环境下开发,如果需要使用扫描器或者编写插件首先需要安装Python开发环境,建议使用PyCharm+Anaconda作为开发环境。

安装Module

运行Medusa所需要导入的包

DNSLOG

由于搭建的DNSLOG不支持某些协议所以,接下来请使用http://ceye.io/ 中的DNSLOG(等后续会调回来)

#打开根目录下的这个文件(Medusa目录
vim config.py

dns_log_urldns_log_key分别改成你的http://ceye.io/ 里面的IdentifierAPI Token

0x002 快速使用

该工具还在测试阶段,如有问题请提交issues,切记本扫描器只用于授权测试

使用扫描器对单个网站进行扫描

python3 MedusaScan.py -u https://www.test.com

使用扫描器对批量网站扫描

python3 MedusaScan.py -f test.txt  (你的文件,最好放在和MedusaScan同级文件中)

对目标网站进行数据库弱口令探测

python3 MedusaScan.py -u https://www.test.com -sp c//Password.txt -su c//Username.txt (该功能用处不大暂时注释了

对目标网站进行JavaScript中的链接爬取

python3 MedusaScan.py -u https://www.test.com -j

对目标网站进行子域名收集

python3 MedusaScan.py -u https://www.test.com -s

开启代理功能

python3 MedusaScan.py -u https://www.test.com -p (该功能暂时弃用后续在更新

使用指定Header

目前支持常见的浏览器,下面列举其中3个,详情请看项目README文档

注意:需要区分大小写

python3 MedusaScan.py -u https://www.test.com -a firefox
python3 MedusaScan.py -u https://www.test.com -a ie
python3 MedusaScan.py -u https://www.test.com -a opera

针对单独模块扫描

该模块所支持的名称请针对根目录文件夹使用,一个文件夹名对应一个模块,并且请注意大小写,实在无法理解请参考该文件中名称进行使用

python3 MedusaScan.py -u https://www.test.com -m Struts2

设置线程数

python3 MedusaScan.py -u https://www.test.com -t 100

扫描结果

  • 扫描结果存在ScanResult文件夹中

  • Medusa.db文件中也存在扫描结果

  • 如果以上文件都不存在说明目标并无扫描出漏洞

0x004 复现文档

https://www.ascotbe.com/Loophole

0x005 参数说明

命令 参数个数 作用 备注
-u 1 输入单个目标url(最好使用http://或https://作为开头,并且后面别跟参数 https://www.baidu.com or https://192.168.0.1
-a 1 指定头文件或使用随机头 支持类型(需要小写):firefox,ie,msie,opera,chrome,AppleWebKit,Gecko,safari
-f 1 需要批量扫描目标url所在文件名字 -u和-f只能存在一个,并且必须存在一个
-t 1 设置线程数,默认线程数15
-sp 1 爆破数据库的密码字典 如果输入-sp和-su并且其中一个值为空,则使用默认密码爆破
-su 1 爆破数据库的用户字典
-j 0 通过URL中的JS文件深度爬取里面的URL链接以及子域名 从Threezh1项目中魔改而来
-s 0 通过DNS以及各大搜索引擎查找子域名 从Sublist3r魔改而来,不支持IP枚举
-se 0 包含了-s的功能,并且通过字典枚举(非常耗时 和-s不能同时使用,-s和-se只能存在一个


后台回复“Medusa”获取下载地址

野草计划:一千种懒人刷洞 第二篇
点击下面链接 查看历史文章

悬剑武器库公益计划-比赛版

Bayonet-一体化的资产管理系统

这可能是最全的入门Web安全路线规划

从一个APP的内部链接到查看妹子信息/登录妹子账号



野草计划:一千种懒人刷洞 第二篇


点“在看你懂得        

野草计划:一千种懒人刷洞 第二篇    


本文始发于微信公众号(Khan安全攻防实验室):野草计划:一千种懒人刷洞 第二篇

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年3月22日10:25:13
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   野草计划:一千种懒人刷洞 第二篇https://cn-sec.com/archives/536249.html

发表评论

匿名网友 填写信息