请使用者遵守 中华人民共和国网络安全法,勿将MedusaScan用于非授权的测试,MedusaScan开发者不负任何连带法律责任。
本项目使用
GPL
协议,未经授权,禁止使用商业用途。正在构思Web版本,敬请期待~
各位师傅不嫌弃的话可以点个Star支持下
https://www.ascotbe.com/Medusa
https://www.ascotbe.com/Loophole
# 安装工具(ubuntu
apt-get install nmap
# 下载文件
git clone https://github.com/Ascotbe/Medusa.git
cd Medusa
# 安装依赖
pip3 install -r Medusa.txt
# 使用扫描器
python3 MedusaScan.py -u www.ascotbe.com
# 如果下载太慢可以使用代理,需要本地开启SSR,让流量走本地端口,端口为你SSR开的端口
# 全局代理
git config --global http.proxy http://127.0.0.1:1080
git config --global https.proxy https://127.0.0.1:1080
# 只对github使用代理,国内厂库无影响
git config --global http.https://github.com.proxy https://127.0.0.1:1080
git config --global https.https://github.com.proxy https://127.0.0.1:1080
# 取消代理
git config --global --unset http.proxy
git config --global --unset https.proxy
短形式 | 长形式 | 参数个数 | 作用 | 备注 |
---|---|---|---|---|
-u | --url | 1 | 输入单个目标url(最好使用http://或https://作为开头,并且后面别跟参数 | https://www.baidu.com or https://192.168.0.1 |
-a | --agent | 1 | 指定头文件或使用随机头 | 支持类型(需要小写):firefox,ie,msie,opera,chrome,AppleWebKit,Gecko,safari |
-f | --InputFileName | 1 | 需要批量扫描目标url所在文件名字 | -u和-f只能存在一个,并且必须存在一个 |
-t | --ThreadNumber | 1 | 设置线程数,默认线程数15 | |
-sp | --SqlPasswrod | 1 | 爆破数据库的密码字典 | 如果输入-sp和-su并且其中一个值为空,则使用默认密码爆破 |
-su | --SqlUser | 1 | 爆破数据库的用户字典 | 无 |
-s | --Subdomain | 0 | 通过DNS以及各大搜索引擎查找子域名 | 从Sublist3r魔改而来,不支持IP枚举 |
-se | --SubdomainEnumerate | 0 | 包含了-s的功能,并且通过字典枚举(非常耗时 | 和-s不能同时使用,-s和-se只能存在一个 |
- 吹B群:690021184
- GitHub issue:https://github.com/Ascotbe/Medusa/issues
目前需要前端和后端大佬的支持