赞
踩
**
**
作者:大余
时间:2020-11-27
简介:
渗透测试-地基篇:
该篇章目的是重新牢固地基,加强每日训练操作的笔记,在记录地基笔记中会有很多跳跃性思维的操作和方式方法,望大家能共同加油学到东西。
请注意:
对于所有笔记中复现的这些终端或者服务器,都是自行搭建的环境进行渗透的。我将使用Kali Linux作为此次学习的攻击者机器。这里使用的技术仅用于学习教育目的,如果列出的技术用于其他任何目标,我概不负责。
名言:
你对这行的兴趣,决定你在这行的成就!
Medusa在我使用过程中,是非常好的一款渗透工具,该工具是用python3写的,可以自己把另外收集到的exp漏洞脚本,编辑丢到扫描器中批量扫描。
美社莎支持的功能有:
1.CMS漏洞扫描
2.各种中间件漏洞扫描
3.子域名收集
4.JS信息探测
5.Nmap端口扫描
6.数据库爆破
7.随机Header
8.使用代理进行扫描
9.信息泄露探测
10.目录扫描
11.指定模块扫描
接下来我只简单讲解如何在我使用的环境中安装、利用。
github:https://github.com/Ascotbe/Medusa
官方详细使用安装文档:http://medusa.ascotbe.com/Documentation/#/QuickStart
我使用的是kali-2020.4系统进行部署使用
1、首先进行安装:
git clone https://github.com/Ascotbe/Medusa.git #下载压缩包
2、更新依赖环境库:
这里利用代理会更快~
pip3 install -r Medusa.txt
环境库安装完成后,这里就可以开始利用该扫描工具了~
这里简单讲解下该功能模块,支持非常多的大型框架扫描利用,这里放入的exp不是特别多,需要自己调试和放入自己的库更为强大,挖SRC也不错
这里可看到有Struts2的扫描、有Cms框架的扫描等等
前言里我写了作者的详细介绍文档,这里介绍了10种快速上手的方法,也表示了该扫描器非常的简单实用
这里思路是,收集该框架扫描器支持的所有漏洞丢进来,批量挖掘,省非常的时间和精力。
例如支持:Apache(页面漏洞)、Citrix(绕过、远程代码执行等)、Cms(站点框架)、Confluence(穿越路径或命令执行)、Fastjson(反序列化)、Harbor(注册漏洞)、Jenkins和Kibana(任意读取)、Mongo(远程执行代码)、Nginx(目录穿越)、OA(SQL注入、泛微通达用友漏洞等)等等,非常非常多的都支持。
https://www.ascotbe.com/Loophole/
通过复现文章,了解漏洞如何被挖掘发现。
好好利用该工具,在挖掘SRC或者挖掘漏洞时候,可以减少非常多的时间。加油~
今天基础牢固就到这里,虽然基础,但是必须牢记于心。
要是你觉得这篇博客写的还不错,欢迎分享给身边的人,欢迎加入免费群共同学习成长。
如失效加个人以下图,个人微信拉入群。
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。