Ascotbe / Medusa

:cat2:Medusa是一个红队武器库平台,目前包括XSS平台、协同平台、CVE监控、免杀生成、DNSLOG、钓鱼邮件、文件获取等功能,持续开发中
http://medusa.ascotbe.com
GNU General Public License v3.0
2.16k stars 339 forks source link

什么都扫不出来是什么鬼 #5

Closed handbye closed 4 years ago

handbye commented 4 years ago

比如,我自建的一个靶场是存在struts2漏洞的,用正常的扫描器扫描是可以扫出来的: image 而用美杜莎什么都扫不来,扫了好几遍都扫不来。 image

Ascotbe commented 4 years ago

例如,我自建的一个靶场是存在struts2断裂的,用正常的扫描器扫描是可以扫出来的: 而用美杜莎什么都扫不来,扫了好几遍都扫不来。 图片

图片

你把靶场连接给我看看,我搭个试试,struts2这个模块我没写,上次应急的时候抄的别人工具

handbye commented 4 years ago

例如,我自建的一个靶场是存在struts2断裂的,用正常的扫描器扫描是可以扫出来的: 而用美杜莎什么都扫不来,扫了好几遍都扫不来。 图片 图片

你把靶场连接给我看看,我搭个试试,struts2这个模块我没写,上次应急的时候抄的别人工具

https://github.com/vulhub/vulhub/tree/master/struts2 docker一键搭建

Ascotbe commented 4 years ago

image 我测试了搭建的是005的但是扫描出其他的漏洞,参考的是Lucifer1993大佬的struts2扫描器,vulhub搭建的漏洞有些和实战不符,具体请以实际操作为主,

Ascotbe commented 4 years ago

后续实战如果遇到再更改吧,目前还是用别人的项目代码

handbye commented 4 years ago

后续实战如果遇到再更改吧,目前还是用别人的项目代码

ok吧,遇到实际情况再试试

Ascotbe commented 4 years ago

后续实战如果遇到再更改吧,目前还是用别人的项目代码

ok吧,遇到实际情况再试试

已重构删除多余脚本,剩下通用性struts2漏洞,使用方法比如http://127.0.0.1:8080/example/HelloWorld.action,需要跟上完整的路径

handbye commented 4 years ago

后续实战如果遇到再更改吧,目前还是用别人的项目代码

ok吧,遇到实际情况再试试

已重构删除多余脚本,剩下通用性struts2漏洞,使用方法比如http://127.0.0.1:8080/example/HelloWorld.action,需要跟上完整的路径

good!