美杜莎扫描器使用教程

MedusaScan是一款用于CMS漏洞扫描、中间件扫描、子域名收集等多功能的安全扫描工具。它支持JS信息探测、端口扫描、数据库爆破等功能,并可以使用代理进行扫描。用户需遵守网络安全法,仅可用于授权测试。该工具提供多种扫描模式,如批量导入URL扫描、指定模块扫描等,扫描结果保存在ScanResult文件夹中的Medusa.db。此外,用户可以通过设置参数调整线程数和使用特定的Header头。
摘要由CSDN通过智能技术生成

请使用者遵守 中华人民共和国网络安全法,勿将Medusa用于非授权的测试,MedusaScan开发者不负任何连带法律责任。

原github:https://github.com/Ascotbe/Medusa/

功能列表

.CMS漏洞扫描

2.各种中间件漏洞扫描

3.子域名收集

4.JS信息探测

5.Nmap端口扫描

6.数据库爆破

7.随机Header

8.使用代理进行扫描

9.信息泄露探测

10.目录扫描

11.指定模块扫描

Demo

安装依赖包

 

 

 收集moonsec.com的子域名信息

 加载信息,调用模块   

 

 扫描完毕,看一下结果      

  简单扫描博客,找漏洞

 这里是一些参数的使用

 批量导入url进行扫描,然后设置线程

 

0x001 环境配置

正所谓磨刀不误砍柴工

安装Python环境

当前插件是在  Python3.6.x 环境下开发,如果需要使用扫描器或者编写插件首先需要安装  Python 开发环境,建议使用  PyCharm Anaconda 作为开发环境。

安装Module

运行  Medusa 所需要导入的包

DNSLOG

由于搭建的DNSLOG不支持某些协议所以,接下来请使用http://ceye.io/ 中的DNSLOG(等后续会调回来)

打开根目录下的这个文件(Medusa目录

vim config.py

把  dns_log_url 和  dns_log_key 分别改成你的http://ceye.io/ 里面的  Identifier 和  API Token

快速使用

该工具还在测试阶段,如有问题请提交  issues ,切记本扫描器只用于授权测试

使用扫描器对单个网站进行扫描

python3 MedusaScan.py -u https://www.test.com

使用扫描器对批量网站扫描

对目标网站进行数据库弱口令探测

python3 MedusaScan.py -u https://www.test.com -sp c//Password.txt -su c//Username.txt (该功能用处不大暂时注释了

对目标网站进行JavaScript中的链接爬取

python3 MedusaScan.py -u https://www.test.com -j

对目标网站进行子域名收集

python3 MedusaScan.py -u https://www.test.com -s

开启代理功能

python3 MedusaScan.py -u https://www.test.com -p (该功能暂时弃用后续在更新

使用指定  Header

目前支持常见的浏览器,下面列举其中3个,详情请看项目  README 文档

注意:需要区分大小写

python3 MedusaScan.py -u https://www.test.com -a firefox

python3 MedusaScan.py -u https://www.test.com -a ie

python3 MedusaScan.py -u https://www.test.com -a opera

针对单独模块扫描

该模块所支持的名称请针对根目录文件夹使用,一个文件夹名对应一个模块,并且请注意大小写,实在无法理解请参考该文件中名称进行使用

python3 MedusaScan.py -u https://www.test.com -m Struts2

设置线程数

python3 MedusaScan.py -u https://www.test.com -t 100

扫描结果

扫描结果存在  ScanResult 文件夹中

在  Medusa.db 文件中也存在扫描结果

如果以上文件都不存在说明目标并无扫描出漏洞

0x004 复现文档

https://www.ascotbe.com/Loophole

0x005 参数说明

命令

参数个数

作用

备注

-u

1

输入单个目标url(最好使用http://或https://作为开头,并且后面别跟参数

https://www.baidu.com or https://192.168.0.1

-a

1

指定头文件或使用随机头

支持类型(需要小写):firefox,ie,msie,opera,chrome,AppleWebKit,Gecko,safari

-f

1

需要批量扫描目标url所在文件名字

-u和-f只能存在一个,并且必须存在一个

-t

1

设置线程数,默认线程数15

-sp

1

爆破数据库的密码字典

如果输入-sp和-su并且其中一个值为空,则使用默认密码爆破

-su

1

爆破数据库的用户字典

-j

0

通过URL中的JS文件深度爬取里面的URL链接以及子域名

从Threezh1项目中魔改而来

-s

0

通过DNS以及各大搜索引擎查找子域名

从Sublist3r魔改而来,不支持IP枚举

-se

0

包含了-s的功能,并且通过字典枚举(非常耗时

和-s不能同时使用,-s和-se只能存在一个

  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

jack-yyj

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值