jindaxia / Medusa

:cat2:美杜莎扫描器https://www.ascotbe.com/Medusa

Geek Repo:Geek Repo

Github PK Tool:Github PK Tool

MedusaScan

Release Release Release Release Release Release

美杜莎扫描器

请使用者遵守 中华人民共和国网络安全法,勿将MedusaScan用于非授权的测试,MedusaScan开发者不负任何连带法律责任。

关于美杜莎扫描器

本项目使用 GPL协议,未经授权,禁止使用商业用途。

目前主要是更新Web版本,敬请期待~

各位师傅不嫌弃的话可以点个Star支持下

使用文档(必看)

https://www.ascotbe.com/Medusa

复现文档

https://www.ascotbe.com/Loophole

Demo

demo

使用说明

# 安装工具(ubuntu
apt-get install nmap
# 下载文件
git clone https://github.com/Ascotbe/Medusa.git
cd Medusa
# 安装依赖
pip3 install -r Medusa.txt
# 使用扫描器
python3 MedusaScan.py -u www.ascotbe.com

参数说明

短形式 长形式 参数个数 作用 备注
-u --url 1 输入单个目标url(最好使用http://或https://作为开头,并且后面别跟参数 https://www.baidu.com or https://192.168.0.1
-o --OutFileName 1 你想要输入到那个文件里面,如果没有输入该位置,则默认值将写入根目录
-a --agent 1 指定头文件或使用随机头 支持类型(需要小写):firefox,ie,msie,opera,chrome,AppleWebKit,Gecko,safari
-f --InputFileName 1 需要批量扫描目标url所在文件名字 -u和-f只能存在一个,并且必须存在一个
-t --ThreadNumber 1 设置线程数,默认线程数15
-sp --SqlPasswrod 1 爆破数据库的密码字典 如果输入-sp和-su并且其中一个值为空,则使用默认密码爆破
-su --SqlUser 1 爆破数据库的用户字典
-j --JavaScript 0 通过URL中的JS文件深度爬取里面的URL链接以及子域名 从Threezh1项目中魔改而来
-s --Subdomain 0 通过DNS以及各大搜索引擎查找子域名 从Sublist3r魔改而来,不支持IP枚举
-se --SubdomainEnumerate 0 包含了-s的功能,并且通过字典枚举(非常耗时 和-s不能同时使用,-s和-se只能存在一个

功能列表

  • CMS漏洞扫描
  • 各种中间件漏洞扫描
  • 子域名收集
  • JS信息探测
  • Nmap端口扫描
  • 数据库爆破
  • 随机Header
  • 使用代理进行扫描
  • 信息泄露探测
  • OA系统漏洞扫描

提交意见&BUG

欢迎大家提交Issues

⏰寻基友⏰

找个几个前端大佬和后端大佬,我自己一个有点时间不够

更新日志

About

:cat2:美杜莎扫描器https://www.ascotbe.com/Medusa

License:GNU General Public License v3.0


Languages

Language:Python 99.6%Language:HTML 0.4%