闲来无事写了一个开源扫描器(MedusaScan)

Release Release Release Release Release

美杜莎扫描器

请使用者遵守 中华人民共和国网络安全法,勿将MedusaScan用于非授权的测试,MedusaScan开发者不负任何连带法律责任。

关于美杜莎扫描器

最初版本上线,目前扫描器还在开发中,不完善的地方欢迎大家提Issues

功能列表

  • CMS漏洞扫描
  • 各种中间件漏洞扫描
  • 子域名收集
  • JS信息探测
  • Nmap端口扫描
  • 数据库爆破
  • 随机Header
  • 使用代理进行扫描
  • 信息泄露探测

使用说明

安装工具(ubuntu)

apt-get install nmap

下载文件

git clone https://github.com/Ascotbe/Medusa.git
cd Medusa

安装依赖

pip install -r Medusa.txt

使用扫描器

python3 MedusaScan.py -u www.ascotbe.com

参数说明

短形式 长形式 参数个数 作用 备注
-u --url 1 输入单个目标url(最好使用http://或https://作为开头,并且后面别跟参数 https://www.baidu.com or https://192.168.0.1
-o --OutFileName 1 你想要输入到那个文件里面,如果没有输入该位置,则默认值将写入根目录
-p --Proxy 0 是否启用全局代理功能(后面不需要跟参数
-a --agent 1 指定头文件或使用随机头 支持类型(需要小写):firefox,ie,msie,opera,chrome,AppleWebKit,Gecko,safari
-f --InputFileName 1 需要批量扫描目标url所在文件名字 -u和-f只能存在一个,并且必须存在一个
-n --NmapScanRange 1 nmap扫描哪些端口 默认1-65535,并且支持批量扫描
-sp --SqlPasswrod 1 爆破数据库的密码字典 如果输入-sp和-su并且其中一个值为空,则使用默认密码爆破
-su --SqlUser 1 爆破数据库的用户字典
-j --JavaScript 0 通过URL中的JS文件深度爬取里面的URL链接以及子域名 从Threezh1项目中魔改而来
-s --Subdomain 0 通过DNS以及各大搜索引擎查找子域名 从Sublist3r魔改而来,不支持IP枚举
-se --SubdomainEnumerate 0 包含了-s的功能,并且通过字典枚举(非常耗时 和-s不能同时使用,-s和-se只能存在一个

写在最后

可能会有小Bug等问题,我会慢慢修复,也会长期更新POC,该工具主要是为了学习为目的编写的,目前还有很多想法还未实现,各位大佬轻喷

1 个赞

已 star,晚上下载试一试看

已 star,晚上下载试一试看

太棒了 我也在写扫描器。 正好可以学习学习!

image

兄弟你太真实了

大佬轻喷,写的不是很好:joy:

膜师傅~ :grin:

师傅别闹我是菜鸡

膜师傅~ :grin: