前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >野草计划:一千种懒人刷洞 第二篇

野草计划:一千种懒人刷洞 第二篇

作者头像
Gcow安全团队
发布2020-03-23 11:10:36
6860
发布2020-03-23 11:10:36
举报
文章被收录于专栏:Gcow安全团队Gcow安全团队

悬剑武器库-野草计划

悬剑武器库-野草计划:工欲善其事必先利其器,意在帮助网络安全测试人员在使用工具渗透时,利用最骚的套路,最优解的方式,花最少的时间,合法合规的检测出授权测试的网站漏洞,从而使授权安全测试的企业能够快速排除漏洞安全隐患,迅速提升安全能力。

美杜莎扫描器

请使用者遵守 中华人民共和国网络安全法,勿将Medusa用于非授权的测试,MedusaScan开发者不负任何连带法律责任。

原github:https://github.com/Ascotbe/Medusa/

功能列表

10.目录扫描

Demo

0x001 环境配置

正所谓磨刀不误砍柴工

安装Python环境

当前插件是在Python3.6.x环境下开发,如果需要使用扫描器或者编写插件首先需要安装Python开发环境,建议使用PyCharm+Anaconda作为开发环境。

安装Module

运行Medusa所需要导入的包

DNSLOG

由于搭建的DNSLOG不支持某些协议所以,接下来请使用http://ceye.io/ 中的DNSLOG(等后续会调回来)

#打开根目录下的这个文件(Medusa目录
vim config.py

dns_log_urldns_log_key分别改成你的http://ceye.io/ 里面的IdentifierAPI Token

0x002 快速使用

该工具还在测试阶段,如有问题请提交issues,切记本扫描器只用于授权测试

使用扫描器对单个网站进行扫描
python3 MedusaScan.py -u https://www.test.com
使用扫描器对批量网站扫描
python3 MedusaScan.py -f test.txt  (你的文件,最好放在和MedusaScan同级文件中)
对目标网站进行数据库弱口令探测
python3 MedusaScan.py -u https://www.test.com -sp c://Password.txt -su c://Username.txt (该功能用处不大暂时注释了
对目标网站进行JavaScript中的链接爬取
python3 MedusaScan.py -u https://www.test.com -j
对目标网站进行子域名收集
python3 MedusaScan.py -u https://www.test.com -s
开启代理功能
python3 MedusaScan.py -u https://www.test.com -p (该功能暂时弃用后续在更新
使用指定Header

目前支持常见的浏览器,下面列举其中3个,详情请看项目README文档

注意:需要区分大小写

python3 MedusaScan.py -u https://www.test.com -a firefox
python3 MedusaScan.py -u https://www.test.com -a ie
python3 MedusaScan.py -u https://www.test.com -a opera
针对单独模块扫描

该模块所支持的名称请针对根目录文件夹使用,一个文件夹名对应一个模块,并且请注意大小写,实在无法理解请参考该文件中名称进行使用

python3 MedusaScan.py -u https://www.test.com -m Struts2
设置线程数
python3 MedusaScan.py -u https://www.test.com -t 100

扫描结果

  • 扫描结果存在ScanResult文件夹中
  • Medusa.db文件中也存在扫描结果
  • 如果以上文件都不存在说明目标并无扫描出漏洞

0x004 复现文档

https://www.ascotbe.com/Loophole

0x005 参数说明

命令

参数个数

作用

备注

-u

1

输入单个目标url(最好使用http://或https://作为开头,并且后面别跟参数

https://www.baidu.com or https://192.168.0.1

-a

1

指定头文件或使用随机头

支持类型(需要小写):firefox,ie,msie,opera,chrome,AppleWebKit,Gecko,safari

-f

1

需要批量扫描目标url所在文件名字

-u和-f只能存在一个,并且必须存在一个

-t

1

设置线程数,默认线程数15

-sp

1

爆破数据库的密码字典

如果输入-sp和-su并且其中一个值为空,则使用默认密码爆破

-su

1

爆破数据库的用户字典

-j

0

通过URL中的JS文件深度爬取里面的URL链接以及子域名

从Threezh1项目中魔改而来

-s

0

通过DNS以及各大搜索引擎查找子域名

从Sublist3r魔改而来,不支持IP枚举

-se

0

包含了-s的功能,并且通过字典枚举(非常耗时

和-s不能同时使用,-s和-se只能存在一个

本文参与 腾讯云自媒体分享计划,分享自微信公众号。
原始发表:2020-03-19,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 Gcow安全团队 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 悬剑武器库-野草计划
  • 美杜莎扫描器
  • 功能列表
  • Demo
  • 0x001 环境配置
    • 安装Python环境
      • 安装Module
        • 使用扫描器对单个网站进行扫描
        • 使用扫描器对批量网站扫描
        • 对目标网站进行数据库弱口令探测
        • 对目标网站进行JavaScript中的链接爬取
        • 对目标网站进行子域名收集
        • 开启代理功能
        • 使用指定Header头
        • 针对单独模块扫描
        • 设置线程数
    • DNSLOG
    • 0x002 快速使用
    • 扫描结果
    • 0x004 复现文档
    • 0x005 参数说明
    相关产品与服务
    手游安全测试
    手游安全测试(Security Radar,SR)为企业提供私密的安全测试服务,通过主动挖掘游戏业务安全漏洞(如钻石盗刷、服务器宕机、无敌秒杀等40多种漏洞),提前暴露游戏潜在安全风险,提供解决方案及时修复,最大程度降低事后外挂危害与外挂打击成本。该服务为腾讯游戏开放的手游安全漏洞挖掘技术,杜绝游戏外挂损失。
    领券
    问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档