美杜莎扫描器
请使用者遵守 中华人民共和国网络安全法,勿将MedusaScan用于非授权的测试,MedusaScan开发者不负任何连带法律责任。
关于美杜莎扫描器
最初版本上线,目前扫描器还在开发中,不完善的地方欢迎大家提Issues
功能列表
- CMS漏洞扫描
- 各种中间件漏洞扫描
- 子域名收集
- JS信息探测
- Nmap端口扫描
- 数据库爆破
- 随机Header
- 使用代理进行扫描
- 信息泄露探测
使用说明
安装工具(ubuntu)
apt-get install nmap
下载文件
git clone https://github.com/Ascotbe/Medusa.git
cd Medusa
安装依赖
pip install -r Medusa.txt
使用扫描器
python3 MedusaScan.py -u www.ascotbe.com
参数说明
短形式 | 长形式 | 参数个数 | 作用 | 备注 |
---|---|---|---|---|
-u | --url | 1 | 输入单个目标url(最好使用http://或https://作为开头,并且后面别跟参数 | https://www.baidu.com or https://192.168.0.1 |
-o | --OutFileName | 1 | 你想要输入到那个文件里面,如果没有输入该位置,则默认值将写入根目录 | 无 |
-p | --Proxy | 0 | 是否启用全局代理功能(后面不需要跟参数 | 无 |
-a | --agent | 1 | 指定头文件或使用随机头 | 支持类型(需要小写):firefox,ie,msie,opera,chrome,AppleWebKit,Gecko,safari |
-f | --InputFileName | 1 | 需要批量扫描目标url所在文件名字 | -u和-f只能存在一个,并且必须存在一个 |
-n | --NmapScanRange | 1 | nmap扫描哪些端口 | 默认1-65535,并且支持批量扫描 |
-sp | --SqlPasswrod | 1 | 爆破数据库的密码字典 | 如果输入-sp和-su并且其中一个值为空,则使用默认密码爆破 |
-su | --SqlUser | 1 | 爆破数据库的用户字典 | 无 |
-j | --JavaScript | 0 | 通过URL中的JS文件深度爬取里面的URL链接以及子域名 | 从Threezh1项目中魔改而来 |
-s | --Subdomain | 0 | 通过DNS以及各大搜索引擎查找子域名 | 从Sublist3r魔改而来,不支持IP枚举 |
-se | --SubdomainEnumerate | 0 | 包含了-s的功能,并且通过字典枚举(非常耗时 | 和-s不能同时使用,-s和-se只能存在一个 |
写在最后
可能会有小Bug等问题,我会慢慢修复,也会长期更新POC,该工具主要是为了学习为目的编写的,目前还有很多想法还未实现,各位大佬轻喷