**

渗透测试-地基篇-美杜莎Medusa(十二)

**

作者:大余
时间:2020-11-27

简介:

渗透测试-地基篇:
该篇章目的是重新牢固地基,加强每日训练操作的笔记,在记录地基笔记中会有很多跳跃性思维的操作和方式方法,望大家能共同加油学到东西。

请注意:

对于所有笔记中复现的这些终端或者服务器,都是自行搭建的环境进行渗透的。我将使用Kali Linux作为此次学习的攻击者机器。这里使用的技术仅用于学习教育目的,如果列出的技术用于其他任何目标,我概不负责。

名言:

你对这行的兴趣,决定你在这行的成就!


一、前言

Medusa在我使用过程中,是非常好的一款渗透工具,该工具是用python3写的,可以自己把另外收集到的exp漏洞脚本,编辑丢到扫描器中批量扫描。

美社莎支持的功能有:

1.CMS漏洞扫描
2.各种中间件漏洞扫描
3.子域名收集
4.JS信息探测
5.Nmap端口扫描
6.数据库爆破
7.随机Header
8.使用代理进行扫描
9.信息泄露探测
10.目录扫描
11.指定模块扫描

接下来我只简单讲解如何在我使用的环境中安装、利用。

二、安装

github:https://github.com/Ascotbe/Medusa
官方详细使用安装文档:http://medusa.ascotbe.com/Documentation/#/QuickStart

我使用的是kali-2020.4系统进行部署使用

1、首先进行安装:

git clone https://github.com/Ascotbe/Medusa.git    #下载压缩包

2、更新依赖环境库:
在这里插入图片描述
这里利用代理会更快~

pip3 install -r Medusa.txt

环境库安装完成后,这里就可以开始利用该扫描工具了~

三、简单使用讲解

在这里插入图片描述
这里简单讲解下该功能模块,支持非常多的大型框架扫描利用,这里放入的exp不是特别多,需要自己调试和放入自己的库更为强大,挖SRC也不错

这里可看到有Struts2的扫描、有Cms框架的扫描等等

快速使用

在这里插入图片描述
前言里我写了作者的详细介绍文档,这里介绍了10种快速上手的方法,也表示了该扫描器非常的简单实用

这里思路是,收集该框架扫描器支持的所有漏洞丢进来,批量挖掘,省非常的时间和精力。
例如支持:Apache(页面漏洞)、Citrix(绕过、远程代码执行等)、Cms(站点框架)、Confluence(穿越路径或命令执行)、Fastjson(反序列化)、Harbor(注册漏洞)、Jenkins和Kibana(任意读取)、Mongo(远程执行代码)、Nginx(目录穿越)、OA(SQL注入、泛微通达用友漏洞等)等等,非常非常多的都支持。

复现文章

https://www.ascotbe.com/Loophole/
在这里插入图片描述
通过复现文章,了解漏洞如何被挖掘发现。

好好利用该工具,在挖掘SRC或者挖掘漏洞时候,可以减少非常多的时间。加油~

今天基础牢固就到这里,虽然基础,但是必须牢记于心。

要是你觉得这篇博客写的还不错,欢迎分享给身边的人,欢迎加入免费群共同学习成长。

在这里插入图片描述

如失效加个人以下图,个人微信拉入群。

在这里插入图片描述

Logo

更多推荐