悬剑武器库-野草计划:工欲善其事必先利其器,意在帮助网络安全测试人员在使用工具渗透时,利用最骚的套路,最优解的方式,花最少的时间,合法合规的检测出授权测试的网站漏洞,从而使授权安全测试的企业能够快速排除漏洞安全隐患,迅速提升安全能力。
请使用者遵守 中华人民共和国网络安全法,勿将Medusa用于非授权的测试,MedusaScan开发者不负任何连带法律责任。
原github:https://github.com/Ascotbe/Medusa/
10.目录扫描
正所谓磨刀不误砍柴工
当前插件是在Python3.6.x
环境下开发,如果需要使用扫描器或者编写插件首先需要安装Python
开发环境,建议使用PyCharm
+Anaconda
作为开发环境。
运行Medusa
所需要导入的包
由于搭建的DNSLOG不支持某些协议所以,接下来请使用http://ceye.io/ 中的DNSLOG(等后续会调回来)
#打开根目录下的这个文件(Medusa目录
vim config.py
把dns_log_url
和dns_log_key
分别改成你的http://ceye.io/ 里面的Identifier
和API Token
值
该工具还在测试阶段,如有问题请提交issues
,切记本扫描器只用于授权测试
python3 MedusaScan.py -u https://www.test.com
python3 MedusaScan.py -f test.txt (你的文件,最好放在和MedusaScan同级文件中)
python3 MedusaScan.py -u https://www.test.com -sp c://Password.txt -su c://Username.txt (该功能用处不大暂时注释了
python3 MedusaScan.py -u https://www.test.com -j
python3 MedusaScan.py -u https://www.test.com -s
python3 MedusaScan.py -u https://www.test.com -p (该功能暂时弃用后续在更新
Header
头目前支持常见的浏览器,下面列举其中3个,详情请看项目README
文档
注意:需要区分大小写
python3 MedusaScan.py -u https://www.test.com -a firefox
python3 MedusaScan.py -u https://www.test.com -a ie
python3 MedusaScan.py -u https://www.test.com -a opera
该模块所支持的名称请针对根目录文件夹使用,一个文件夹名对应一个模块,并且请注意大小写,实在无法理解请参考该文件中名称进行使用
python3 MedusaScan.py -u https://www.test.com -m Struts2
python3 MedusaScan.py -u https://www.test.com -t 100
ScanResult
文件夹中Medusa.db
文件中也存在扫描结果
https://www.ascotbe.com/Loophole
命令 | 参数个数 | 作用 | 备注 |
---|---|---|---|
-u | 1 | 输入单个目标url(最好使用http://或https://作为开头,并且后面别跟参数 | https://www.baidu.com or https://192.168.0.1 |
-a | 1 | 指定头文件或使用随机头 | 支持类型(需要小写):firefox,ie,msie,opera,chrome,AppleWebKit,Gecko,safari |
-f | 1 | 需要批量扫描目标url所在文件名字 | -u和-f只能存在一个,并且必须存在一个 |
-t | 1 | 设置线程数,默认线程数15 | 无 |
-sp | 1 | 爆破数据库的密码字典 | 如果输入-sp和-su并且其中一个值为空,则使用默认密码爆破 |
-su | 1 | 爆破数据库的用户字典 | 无 |
-j | 0 | 通过URL中的JS文件深度爬取里面的URL链接以及子域名 | 从Threezh1项目中魔改而来 |
-s | 0 | 通过DNS以及各大搜索引擎查找子域名 | 从Sublist3r魔改而来,不支持IP枚举 |
-se | 0 | 包含了-s的功能,并且通过字典枚举(非常耗时 | 和-s不能同时使用,-s和-se只能存在一个 |