MedusaScan

ParrotSecurity首发,MedusaScan V0.20.1

gayhub的地址:

禁不住我的小妖精大佬的软磨硬泡,于是有了这篇文章。
作为我们喜欢玩GalGame的小妖精来说,发现身边缺一个趁手的扫描器,然后舔了一口美杜莎女王的等身 。。。嗯,就有了本文这款工具。

请使用者遵守 中华人民共和国网络安全法,勿将MedusaScan用于非授权的测试,MedusaScan开发者不负任何连带法律责任。

使用说明

MedusaScan是一款使用py3编写的一款综合扫描工具,主要用来进行 弱智 扫描,包括从信息收集到漏洞poc检测在内的一整套自动化测试方案。

Medusa的优点:

  • 繁多的poc,大的小的,靠谱的不靠谱的poc一应俱全
  • 可移植,基于py3开发,可移植到三大平台(当前仅在 傻鸟 上进行了测试)
  • 任劳任怨的开发小妖精女装很好看

Medusa的缺点:

  • 开发小妖精的女装照太少
  • 欢迎提出来,如果能解决掉我们就解决掉缺点, 如果不能解决缺点我们就解决掉提缺点的人

详细说明

1.CMS漏洞扫描,包含数十种国内外cms的poc扫描,所有poc均经过测试,不一定好用
2.各种中间件漏洞扫描,包含apache、nginx等常见中间件的常见漏洞
3.子域名收集(从Sublist3r魔改而来,不支持IP枚举)
4.JS信息探测(从Threezh1项目中魔改而来)
5.Nmap端口扫描
6.数据库爆破
7.随机Header
8.使用代理进行扫描
9.信息泄露探测

安装过程

# 安装工具
apt-get install nmap
# 下载文件
git clone https://github.com/Ascotbe/Medusa.git
cd Medusa
# 安装依赖
pip install -r Medusa.txt
# 使用扫描器
python3 MedusaScan.py -u www.ascotbe.com

参数说明

短形式 长形式 参数个数 作用 备注
-u –url 1 输入单个目标url(最好使用http://或https://作为开头,并且后面别跟参数 https://www.baidu.com or https://192.168.0.1
-o –OutFileName 1 你想要输入到那个文件里面,如果没有输入该位置,则默认值将写入根目录
-p –Proxy 0 是否启用全局代理功能(后面不需要跟参数
-a –agent 1 指定头文件或使用随机头 支持类型(需要小写):firefox,ie,msie,opera,chrome,AppleWebKit,Gecko,safari
-f –InputFileName 1 需要批量扫描目标url所在文件名字 -u和-f只能存在一个,并且必须存在一个
-n –NmapScanRange 1 nmap扫描哪些端口 默认1-65535,并且支持批量扫描
-sp –SqlPasswrod 1 爆破数据库的密码字典 如果输入-sp和-su并且其中一个值为空,则使用默认密码爆破
-su –SqlUser 1 爆破数据库的用户字典
-j –JavaScript 0 通过URL中的JS文件深度爬取里面的URL链接以及子域名 从Threezh1项目中魔改而来
-s –Subdomain 0 通过DNS以及各大搜索引擎查找子域名 从Sublist3r魔改而来,不支持IP枚举
-se –SubdomainEnumerate 0 包含了-s的功能,并且通过字典枚举(非常耗时 和-s不能同时使用,-s和-se只能存在一个

提交意见&BUG

欢迎大家提交Issues

参与开发

POC编写文档:
https://github.com/Ascotbe/Medusa/VulnerabilityTemplate/v0.1.md

封面作者

Release

小妖精博客

更新日志

未完待续 ~~~

1 个赞

嗯?不应该叫老公吗?????

大佬牛逼,前排观看,已star

多谢大佬的star,爱你哦


服务器资源由ZeptoVM赞助

Partners Wiki Discord