专栏首页Khan安全团队野草计划:一千种懒人刷洞 第二篇

野草计划:一千种懒人刷洞 第二篇

悬剑武器库-野草计划

悬剑武器库-野草计划:工欲善其事必先利其器,意在帮助网络安全测试人员在使用工具渗透时,利用最骚的套路,最优解的方式,花最少的时间,合法合规的检测出授权测试的网站漏洞,从而使授权安全测试的企业能够快速排除漏洞安全隐患,迅速提升安全能力。

美杜莎扫描器

请使用者遵守 中华人民共和国网络安全法,勿将Medusa用于非授权的测试,MedusaScan开发者不负任何连带法律责任。

原github:https://github.com/Ascotbe/Medusa/

功能列表

10.目录扫描

Demo

0x001 环境配置

正所谓磨刀不误砍柴工

安装Python环境

当前插件是在Python3.6.x环境下开发,如果需要使用扫描器或者编写插件首先需要安装Python开发环境,建议使用PyCharm+Anaconda作为开发环境。

安装Module

运行Medusa所需要导入的包

DNSLOG

由于搭建的DNSLOG不支持某些协议所以,接下来请使用http://ceye.io/ 中的DNSLOG(等后续会调回来)

#打开根目录下的这个文件(Medusa目录
vim config.py

dns_log_urldns_log_key分别改成你的http://ceye.io/ 里面的IdentifierAPI Token

0x002 快速使用

该工具还在测试阶段,如有问题请提交issues,切记本扫描器只用于授权测试

使用扫描器对单个网站进行扫描

python3 MedusaScan.py -u https://www.test.com

使用扫描器对批量网站扫描

python3 MedusaScan.py -f test.txt  (你的文件,最好放在和MedusaScan同级文件中)

对目标网站进行数据库弱口令探测

python3 MedusaScan.py -u https://www.test.com -sp c://Password.txt -su c://Username.txt (该功能用处不大暂时注释了

对目标网站进行JavaScript中的链接爬取

python3 MedusaScan.py -u https://www.test.com -j

对目标网站进行子域名收集

python3 MedusaScan.py -u https://www.test.com -s

开启代理功能

python3 MedusaScan.py -u https://www.test.com -p (该功能暂时弃用后续在更新

使用指定Header

目前支持常见的浏览器,下面列举其中3个,详情请看项目README文档

注意:需要区分大小写

python3 MedusaScan.py -u https://www.test.com -a firefox
python3 MedusaScan.py -u https://www.test.com -a ie
python3 MedusaScan.py -u https://www.test.com -a opera

针对单独模块扫描

该模块所支持的名称请针对根目录文件夹使用,一个文件夹名对应一个模块,并且请注意大小写,实在无法理解请参考该文件中名称进行使用

python3 MedusaScan.py -u https://www.test.com -m Struts2

设置线程数

python3 MedusaScan.py -u https://www.test.com -t 100

扫描结果

  • 扫描结果存在ScanResult文件夹中
  • Medusa.db文件中也存在扫描结果
  • 如果以上文件都不存在说明目标并无扫描出漏洞

0x004 复现文档

https://www.ascotbe.com/Loophole

0x005 参数说明

命令

参数个数

作用

备注

-u

1

输入单个目标url(最好使用http://或https://作为开头,并且后面别跟参数

https://www.baidu.com or https://192.168.0.1

-a

1

指定头文件或使用随机头

支持类型(需要小写):firefox,ie,msie,opera,chrome,AppleWebKit,Gecko,safari

-f

1

需要批量扫描目标url所在文件名字

-u和-f只能存在一个,并且必须存在一个

-t

1

设置线程数,默认线程数15

-sp

1

爆破数据库的密码字典

如果输入-sp和-su并且其中一个值为空,则使用默认密码爆破

-su

1

爆破数据库的用户字典

-j

0

通过URL中的JS文件深度爬取里面的URL链接以及子域名

从Threezh1项目中魔改而来

-s

0

通过DNS以及各大搜索引擎查找子域名

从Sublist3r魔改而来,不支持IP枚举

-se

0

包含了-s的功能,并且通过字典枚举(非常耗时

和-s不能同时使用,-s和-se只能存在一个

本文分享自微信公众号 - Khan安全团队(KhanCJSH)

原文出处及转载信息见文内详细说明,如有侵权,请联系 yunjia_community@tencent.com 删除。

原始发表时间:2020-03-20

本文参与腾讯云自媒体分享计划,欢迎正在阅读的你也加入,一起分享。

我来说两句

0 条评论
登录 后参与评论

相关文章

  • 基于Python开发的NFuzz

    本脚本程序仅为学习交流分享,请遵守《中华人民共和国网络安全法》,勿用于非授权测试,如作他用所承受的法律责任一概与作者无关。

    Aran
  • Nexus3之ReverseShell

    本次仅为学习交流,请遵守《中华人民共和国网络安全法》,勿用于非授权测试,如作他用所承受的法律责任一概与作者无关。

    Aran
  • 漏洞告之:通达OA 远程代码执行漏洞

    北京通达信科科技有限公司是中国兵器工业信息中心的全资子公司,简称通达信科。是一支以管理软件研发、实施、服务与咨询为主营业务的高科技企业,隶属于世...

    Aran
  • 野草计划:一千种懒人刷洞 第二篇

    悬剑武器库-野草计划:工欲善其事必先利其器,意在帮助网络安全测试人员在使用工具渗透时,利用最骚的套路,最优解的方式,花最少的时间,合法合规的检测出授权测试的网站...

    Gcow安全团队
  • 使用sonatype/nexus构建企业级内部pypi仓库之demo演示

    这一步你也可以借助~/.pypirc搭配twine实现更精简的方式操作,具体看你个人喜好而定。

    追马
  • 小程序已失败?那你理解小程序了吗?

    知晓君
  • 低配机器安装个WPS经常内存爆满卡死如何解决?

    背景:朋友1核1G机器空载情况下内存利用率已经50%左右再安装个WPS2019经常内存爆满卡死,不愿意花钱升级内存,让给他想个解决方案,解决方案office20...

    我爱你的一诺
  • Android Bitmap变迁与原理解析(4.x-8.x)

    App开发不可避免的要和图片打交道,由于其占用内存非常大,管理不当很容易导致内存不足,最后OOM,图片的背后其实是Bitmap,它是Android中最能吃内存的...

    看书的小蜗牛
  • 【深度学习下一大突破】吴恩达对话 Hinton、Bengio、Goodfellow(视频)

    【新智元导读】吴恩达深度学习系列课程 Deeplearning.ai 上线,专设对话部分,用视频的形式将他对 7 位深度学习领袖的采访呈现出来,分别是 Geof...

    新智元
  • C++ OpenCV轮廓周围矩形和圆形绘制

    前面我们学习了轮廓提取,正常我们在提到到轮廓截取出来时一般需要是矩形的图像,这次我们就来学习一下轮廓周围绘制矩形等。

    Vaccae

扫码关注云+社区

领取腾讯云代金券