目录导航
Medusa是一个红队武器库平台,目前包括XSS平台、协同平台、CVE监控、免杀生成、DNSLOG、钓鱼邮件等功能,持续开发中.
Web版本正在Alpha阶段,谨慎使用
大部分功能缺少前端页面,望周知
DNSLOG、邮件发送使用需要配置域名

功能详情
- 前端Demo
- 后端Demo
- API接口
- 优化前后端
- GitHub CVE项目监控
- 被动扫描
- XSS钓鱼平台
- 杀软进程对比
- CPU进程等信息
- PE结构解析
- 协同作战平台
- APP收集
- CVE数据监控
插件列表
Apache
- ActiveMQ
ActiveMQ
任意文件写入漏洞(CVE-2016-3088)
- Flink
Flink
未授权命令执行漏洞
- Log4j
Log4j
远程命令执行漏洞(CVE-2019-17571)
- Solr
Solr
<8.2.0远程代码执行漏洞(CVE-2019-0193)Solr
<7.1.0远程代码执行漏洞(CVE-2017-12629)Solr
5.x/8.2.0模板远程代码执行漏洞Solr
5.0.0/8.3.1模板远程代码执行漏洞(CVE-2019-17558)
- Tomcat
Tomcat
未授权命令执行漏洞(CVE-2020-1938)
- Shiro
Shiro
RememberMe反序列化命令执行漏洞(CVE-2016-4437)
Citrix
Citrix
网关路径遍历漏洞(CVE-2019-19781)Citrix
远程代码执行漏洞(CVE-2019-19781)Citrix
认证绕过漏洞(CVE-2020-8193)
Cms
- 74CMS
74CMS ajax_officebuilding.php
SQL注入漏洞74CMS street-search.php
SQL注入漏洞74CMS wap-company-show.php
SQL注入漏洞74CMS ajax_street.php
SQL注入漏洞74CMS V3.4.20140709 ajax_common.php
SQL注入漏洞74CMS ajax_officebuilding.php
SQL注入漏洞74CMS 20140709 ajax_common.php
SQL注入漏洞74CMS ajax_user.php
SQL注入漏洞74CMS wap_apply.phpresume_id/jobs_id参数
SQL注入漏洞74CMS ajax_common.php query参数
SQL注入漏洞74CMS ajax_street.php key参数
SQL注入漏洞74CMS admin_feedback.php
SQL注入漏洞74CMS ajax_user.php act参数
SQL注入漏洞74CMS admin_category.php
SQL注入漏洞74CMS admin_baiduxml.php
SQL注入漏洞74CMS
反射型XSS漏洞
- AbsolutEngine
AbsolutEngine
跨站脚本漏洞(CVE-2014-9434)
- AfterLogicWebMail
AfterLogicWebMail
任意文件包含
- B2Bbuilder
B2Bbuilder
后台命令执行漏洞B2Bbuilder
本地包含漏洞B2Bbuilder
头部SQL注入漏洞B2Bbuilder index.php
SQL注入漏洞B2Bbuilder
SQL注入漏洞B2Bbuilder add_cart.php
SQL注入漏洞B2Bbuilder business_info_list.php
SQL注入漏洞
- BaijiaCMS
BaijiaCMS
路径泄露(CVE-2018-10219)
- BearAdmin
BearAdmin
任意文件下载(CVE-2018-11413)
- BEESCMS
BEESCMS
登录绕过漏洞
- BlueCMS
BlueCMS
存在SQL注入漏洞BlueCMS
万能密码登录漏洞
- Bocweb
Bocweb
网络系统敏感信息泄露
- BugFree
BugFree
文件包含漏洞
- BusBookingScript
BusBookingScript
脚本SQL注入(CVE-2018-12636)
- Cacti
Cacti
任意命令执行漏洞(CVE-2020-8813)Cacti
SQL数据库文件泄露漏洞Cacti
SQL注入漏洞
- ChamiloLMS
ChamiloLMS
跨站脚本漏洞
- ChanZhiEPS
ChanZhiEPS v2.5
SQL注入漏洞ChanZhiEPS v2.5.1
SQL注入漏洞ChanZhiEPS
GetShell漏洞
- CmsEasy
CmsEasy
SQL注入漏洞CmsEasy demo.php
<=5.5跨站脚本漏洞CmsEasy index.php
<=5.5跨站脚本漏洞
- CMSimple
CMSimple
跨站脚本漏洞
- CMSMS
CMSMS default_cms_lang
1.10.11 跨站脚本漏洞(CVE-2014-2092)CMSMS docroot
1.10.11 跨站脚本漏洞(CVE-2014-2092)CMSMS
目录遍历漏洞(CVE-2012-6064)CMSMS
反射型跨站脚本漏洞(CVE-2018-10032)CMSMS
远程代码执行漏洞(CVE-2017-8912)CMSMS
存储型跨站脚本漏洞(CVE-2018-10033)
- CmsTop
CmsTop
文件路径泄漏漏洞CmsTop
远程代码执行漏洞CmsTop
SQL注入漏洞
- Coremail
Coremail
配置文件泄露漏洞
- CraftedWeb
CraftedWeb
跨站脚本漏洞(CVE-2018-12919)
- CsCMS
CsCMS
SQL注入漏洞
- CSDJCMS
CSDJCMS FileName参数
GetShell漏洞CSDJCMS name参数
GetShell漏洞CSDJCMS
v2.5 SQL注入漏洞CSDJCMS
SQL注入漏洞CSDJCMS index.php
SQL注入漏洞CSDJCMS
存储型跨站脚本漏洞
- CTSCMS
CTSCMS
SQL注入漏洞
- CuteCMS
CuteCMS
SQL注入漏洞
- Cyberwisdom
Cyberwisdom download.jsp
任意文件下载漏洞Cyberwisdom downloadFile.jsp
任意文件下载漏洞
- DaMall
DaMall
商城系统sql注入漏洞
- DamiCMS
DamiCMS
SQL注入漏洞漏洞DamiCMS ApiAction.class.php
SQL注入漏洞漏洞DamiCMS
用户资料修改处 SQL注入漏洞漏洞
- Destoon
Destoon
前台GetShell漏洞Destoon
SQL注入漏洞Destoon global.func.php
SQL注入漏洞Destoon function_strip_uri
SQL注入漏洞
- Easethink
Easethink
Cookie注入漏洞Easethink ajax.php
SQL注入漏洞Easethink link.php多处
SQL注入漏洞Easethink sms.php多处
SQL注入漏洞YiXiang
SQL注入漏洞YiXiang subscribe.php
SQL注入漏洞YiXiang vote.phpdovote
SQL注入漏洞YiXiang ajax.phpcheck_field
SQL注入漏洞
- EasyCMS
EasyCMS
跨站脚本漏洞EasyCMS
跨站脚本漏洞(CNVD-2018-08985)
- EasyTalk
EasyTalk
任意文件包含漏洞EasyTalk 2.4
SQL注入漏洞EasyTalk 2.5
SQL注入漏洞EasyTalk topicaction.class.php
SQL注入漏洞EasyTalk settingaction.class.php
SQL注入漏洞EasyTalk messageaction.class.php
SQL注入漏洞EasyTalk photoaction.class.php
SQL注入漏洞EasyTalk appaction.class.php
SQL注入漏洞EasyTalk apiaction.class.php username处
SQL注入漏洞EasyTalk commentaction.class.php
SQL注入漏洞EasyTalk photoaction.class.php $nowpage
SQL注入漏洞EasyTalk spaceaction.class.php
SQL注入漏洞EasyTalk delete_cart_goods.php
SQL注入漏洞EasyTalk checkorder.php
SQL注入漏洞EasyTalk flow.php
SQL注入漏洞EasyTalk
Xss漏洞
- ECGAP
ECGAP DocmentDownload.aspx
等SQL注入漏洞ECGAP QAList.aspx
等SQL注入漏洞ECGAP ColumnList.aspx
等SQL注入漏洞ECGAP Log.aspx
等SQL注入漏洞ECGAP displayNewsPic.aspx
SQL注入漏洞
- EcoCMS
EcoCMS
跨站脚本漏洞(CVE-2010-5046)
- Ecshop
Ecshop
跨站脚本漏洞Ecshop affiche.php
跨站脚本漏洞Ecshop
SQL注入漏洞Ecshop category.php
SQL注入漏洞Ecshop delete_cart_goods.php
SQL注入漏洞Ecshop checkorder.php
SQL注入漏洞Ecshop flow.php
SQL注入漏洞Ecshop alipay.php
SQL注入漏洞Ecshop api.php
SQL注入漏洞Ecshop flow.php
SQL注入漏洞Ecshop affiliate_ck.php
SQL注入漏洞Ecshop shopinfo.php
SQL注入漏洞
- Emlog
Emlog
SQL注入漏洞
- EmpireCMS
EmpireCMS list.php
SQL注入漏洞
- EnableQ
EnableQ
任意文件上传漏洞EnableQ ecoCMS的admin.php
SQL注入漏洞EnableQ
全版本通杀SQL注入漏洞EnableQ Export.log.inc.php
SQL注入漏洞
- EnorthWebpublisherCMS
EnorthWebpublisherCMS
SQL注入漏洞
- EspCMS
EspCMS
SQL注入漏洞
- EuseTMS
EuseTMS StudyCardLFRM.aspx
SQL注入漏洞EuseTMS PersonalQuestionsList.aspx
SQL注入漏洞EuseTMS CourseCommentList.aspx
SQL注入漏洞EuseTMS CourseCommentList.aspx targetid参数
SQL注入漏洞EuseTMS smartuser.aspx
SQL注入漏洞EuseTMS xinqing.aspx
SQL注入漏洞EuseTMS download.aspx
SQL注入漏洞
- ExponentCMS
ExponentCMS
反射型XSS漏洞
- ExtMail
ExtMail
SQL注入漏洞
- eYou
eYou help.class.php
SQL注入漏洞eYou list_userinfo.php
SQL注入漏洞eYou
SQL注入漏洞
- FanWe
FanWe index.php
SQL注入漏洞FanWe goods_list.php
SQL注入漏洞FanWe
SQL注入漏洞FanWe
登陆接口SQL注入漏洞
- FiveClib
FiveClib
任意文件下载漏洞FiveClib
任意文件遍历漏洞FiveClib
越权漏洞FiveClib
越权添加管理员
- Metinfo
Metinfo
任意文件读取漏洞Metinfo
信息泄露漏洞Metinfo
SQL注入漏洞
- OneCaitong
OneCaitong
SQL注入漏洞OneCaitong
SQL注入漏洞OneCaitong
任意文件上传漏洞OneCaitong img_save.asp
处任意文件上传漏洞
- Pboot
Pboot
任意命令执行漏洞Pboot
在线留言处SQL注入漏洞
- Phpweb
Phpweb
前台任意文件上传漏洞
- SecCms
SecCms
远程代码执行V6_45SecCms
远程代码执行V6_54SecCms
远程代码执行V6_55
- ThinkCMF
ThinkCMF
任意命令执行漏洞
- ThinkPHP
ThinkPHP
<=5.0.23 任意命令执行漏洞ThinkPHP
2.x 任意命令执行漏洞ThinkPHP
5.0.22/5.1.29 任意命令执行漏洞ThinkPHP
SQL注入漏洞
Confluence
Confluence
路径穿越与命令执行漏洞
Fastjson
Fastjson
反序列化远程代码执行漏洞Fastjson
<=1.2.47 反序列化远程代码执行漏洞Fastjson
反序列化远程代码执行漏洞
Harbor
Harbor
任意管理员注册漏洞(CVE-2019-16097)
Jenkins
Jenkins
任意文件读取漏洞(CVE-2018-1999002)Jenkins
配置错误导致未经授权的代码执行漏洞Jenkins
远程命令执行漏洞(CVE-2018-1000861)
Kibana
Kibana
任意文件读取漏洞(CVE-2018-17246)Kibana
远程命令执行漏洞(CVE-2019-7609)
Mongo
Mongo
远程代码执行漏洞(CVE-2019-10758)
Nginx
Nginx
CRLF注入漏洞Nginx
目录穿越漏洞
OA
- Ruvar
Ruvar flow_get_if_value.aspx
SQL注入漏洞Ruvar worklog_template_show.aspx
SQL注入漏洞Ruvar OfficeFileDownload.aspx
SQL注入漏洞
- Tongda
Tongda /ispirit/interface/gateway.php
任意文件包含漏洞Tongda /ispirit/im/upload.php
任意文件上传漏洞Tongda
任意管理员登录漏洞
- Seeyou
Seeyou NCFindWeb
任意文件读取漏洞Seeyou
SQL注入漏洞Seeyou
日志信息泄露漏洞Seeyou
文件任意读取漏洞Seeyou
user_ids文件SQL注入漏洞Seeyou
test文件SQL注入漏洞Seeyou
status存在默认密码漏洞Seeyou
系统文件任意读取漏洞Seeyou
系统框架漏洞Seeyou cm_info_content_sqli
SQL注入漏洞
- Weaver
Weaver
任意文件下载漏洞Weaver
远程代码执行漏洞Weaver
数据库配置信息泄露漏洞Weaver
数据库配置泄露漏洞Weaver
WorkflowCenterTreeData接口注入漏洞Weaver
SQL注入漏洞
PHPStudy
phpstudy
Backdoor脚本漏洞phpstudy
phpmyadmin默认密码漏洞phpstudy
探针泄露漏洞
Rails
Rails
任意文件读取漏洞(CVE-2019-5418)
Spring
Spring
反射文件下载漏洞(CVE-2020-5398)Spring
路径遍历漏洞(CVE-2019-3799)Spring
路径遍历漏洞(CVE-2020-5405)Spring
Boot框架SPEL表达式注入漏洞(CNVD-2016-04742)Spring
BootH2数据库JNDI注入Spring
DataCommons远程命令执行漏洞(CVE-2018-1273)Spring
SecurityOauth2远程代码执行(CVE-2018-1260)
Struts2
Struts2
S2-001 远程代码执行漏洞Struts2
S2-005 远程代码执行漏洞Struts2
S2-08 远程代码执行漏洞Struts2
S2-09 远程代码执行漏洞Struts2
S2-015 远程代码执行漏洞Struts2
S2-016 远程代码执行漏洞Struts2
S2-045 远程代码执行漏洞Struts2
S2-046 远程代码执行漏洞Struts2
S2-052 远程代码执行漏洞Struts2
S2-057 远程代码执行漏洞Struts2
S2-059 远程代码执行漏洞Struts2
S2-061 远程代码执行漏洞
Windows
Windows
SMBv3协议漏洞(CVE-2020-0796)
Liferay
Liferay Portal
远程命令执行漏洞(CVE-2020-7961)
Weblogic
WebLogic
XML Decoder反序列化漏洞(CVE-2017-10271&&CVE-2017-3506)Weblogic
服务器端请求伪造漏洞(CVE-2014-4210)Weblogic
任意文件上传漏洞(CVE-2018-2894)Weblogic
WLS核心组件反序列化命令执行漏洞(CVE-2016-0638)Weblogic
T3反序列化命令执行漏洞(CVE-2016-3510)Weblogic
反序列化命令执行漏洞(CVE-2018-2628)Weblogic
反序列化命令执行漏洞(CVE-2017-3248)Weblogic
反序列化命令执行漏洞(CVE-2018-2893)Weblogic
反序列化命令执行漏洞(CVE-2019-2725)Weblogic
反序列化命令执行漏洞(CVE-2018-3191)WebLogic
远程命令执行(CVE-2019-2729)Weblogic
反序列化远程命令执行漏洞(CVE-2019-2890)
Dubbo
Dubbo
Provider默认反序列漏洞(CVE-2020-1948)
BIG-IP
BIG-IP
远程代码执行漏洞(CVE-2020-5902)
Medusa安装方法
无SSL证书方式安装
下载项目
git clone https://github.com/Ascotbe/Medusa.git
Linux&Mac
必要环境
sudo apt install nginx
sudo apt install redis
sudo apt install python3 #需要3.7以上版本
sudo apt install python3-pip
sudo apt-get install mingw32 mingw32-binutils mingw32-runtime
sudo apt-get install gcc-mingw-w64-i686 g++-mingw-w64-i686 mingw-w64-tools
安装前后端依赖
#进入文件夹
cd Medusa
#一键安装后端依赖
python3 -m pip install -r Medusa.txt
#进入前端文件夹
cd Vue
#安装前端依赖
npm install
#替换环境编码
export PYTHONIOENCODING=utf-8
配置后端
在目录/Medusa/config.py
中进行配置
- 注意请确保Redis的配置的账号密码端口等信息和当前安装的Redis相同
- 注册完账号为了安全考虑请关闭注册功能
- 修改注册账号和忘记密码所需要的Key
#redis的配置
redis_host="localhost"#连接redis的地址,默认本地
redis_port="6379"#redis连接端口,默认6379
redis_db="6"#连接的数据库,默认为6
redis_password="I_will_always_like_Rei_Ayanami"#连接redis的密码
#开启功能和修改默认参数
registration_function_status=True#默认开启注册功能,注册完毕请手段关闭
forgot_password_function_status=False#默认关闭忘记密码功能
secret_key_required_for_account_registration="I_will_always_like_Rei_Ayanami"#注册账号需要的秘钥,最好修改为250个随机字符串
forget_password_key="https://github.com/Ascotbe/Medusa"#修改密码所需要的key
配置前端
在目录/Medusa/Vue/faceConfig.js
中进行配置
const { baseURL } = require("./src/utils/request")
const faceConfig = () =>{
return{
// 如果前后端分离,把IP地址修改为你自己的后端地址
basePath: 'http://127.0.0.1:9999/api/',
imgPath:'http://127.0.0.1:9999/s/'
}
}
module.exports = faceConfig()
启动项目
在更目录中,分别打开3个命令行窗口,运行下面三条命令
- 注意启动的端口要和前端配置文件中的相同
- 注意启动Redis的时候,配置文件的路径请按自己的路径进行替换
- 以下三条命令都在Medusa/根目录下面运行
celery -A Web.Workbench.Tasks worker --loglevel=info --pool=solo
python3 manage.py runserver 0.0.0.0:9999 --insecure --noreload
redis-server /etc/redis/redis.conf
接着再打开一个窗口,在Medusa/Vue/目录运行以下命令
npm run serve
最后,如果您在上面的配置中都未修改端口以及IP,那么访问http://127.0.0.1:8082
即可看到web界面

使用SSL证书方式安装
后端和环境依赖都和无证书的配置一样,从前端开始有区别
配置前端
在目录/Medusa/Vue/faceConfig.js
中进行配置
const { baseURL } = require("./src/utils/request")
const faceConfig = () =>{
return{
// 这个xxxxxxxx地方修改为你的域名,比如ascotbe.com
basePath: 'https://ascotbe.com/api/',
imgPath:'https://ascotbe.com/s/'
}
}
module.exports = faceConfig()
然后对Vue进行编译npm run build
,编译成功后会有一个dist文件夹,接着使用命令进行移动
mv dist/ /var/www/html/
配置Nginx
server {
# 服务器端口使用443,开启ssl, 这里ssl就是上面安装的ssl模块
listen 443 ssl;
#填写绑定证书的域名
server_name ascotbe.com; ##你的域名
# ssl证书地址,从阿里云或者腾讯云免费申请
ssl_certificate /etc/nginx/cert/ssl.pem; #证书文件名称
ssl_certificate_key /etc/nginx/cert/ssl.key; # 私钥文件名称
# ssl验证相关配置
ssl_session_timeout 5m; #缓存有效期
ssl_ciphers ECDHE-RSA-AES128-GCM-SHA256:ECDHE:ECDH:AES:HIGH:!NULL:!aNULL:!MD5:!ADH:!RC4; #加密算法
ssl_protocols TLSv1 TLSv1.1 TLSv1.2; #安全链接可选的加密协议
ssl_prefer_server_ciphers on; #使用服务器端的首选算法
location / {
#网站主页路径。此路径仅供参考,具体请您按照实际目录操作
root /var/www/html/dist;
index index.html;
}
location /api {
proxy_pass http://127.0.0.1:9999/api;
proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
}
location /s {
proxy_pass http://127.0.0.1:9999/s;
proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
}
location /a {
proxy_pass http://127.0.0.1:9999/a;
proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
}
}
server {
listen 80;
server_name ascotbe.com; #你的域名
return 301 https://$server_name$request_uri;
}
接着重新启动Nginx
sudo systemctl restart nginx
启动项目
运行下面三条命令
- 注意启动的端口要和前端配置文件中的相同
- 注意启动Redis的时候,配置文件的路径请按自己的路径进行替换
- 以下三条命令都在Medusa/根目录下面运行
nohup celery -A Web.Workbench.Tasks worker --loglevel=info --pool=solo &
nohup python3 manage.py runserver 0.0.0.0:9999 --insecure --noreload &
redis-server /etc/redis/redis.conf
最后访问http://ascotbe.com
即可看到web界面(注意这是你自己的域名
Docker安装
docker容器不一定是最新版本
docker源请换成官方源,否则下载的容器是几个月前的
注册中的秘钥在config.py中和手动安装默认秘钥一致
- 首先拉取容器
docker pull ascotbe/medusa:latest
- 拉取成功后新建一个
dockerfile
文件vim Dockerfile
- 接着再文件中写入如下内容如果是服务器部署需要替换文中的http://127.0.0.1:9999为您服务器的ip地址,否则会照成服务器无法访问后端
FROM ascotbe/medusa:latest
MAINTAINER ascotbe
#WORKDIR /Medusa
#RUN git pull
WORKDIR /Medusa/Vue
RUN echo "const { baseURL } = require(\"./src/utils/request\")\nconst faceConfig = () =>{\n return{\n basePath: 'http://127.0.0.1:9999/api/',\n imgPath:'http://127.0.0.1:9999/s/'\n }\n}\nmodule.exports = faceConfig()">faceConfig.js
RUN npm install
WORKDIR /Medusa
RUN chmod +x run.sh
CMD ["./run.sh"]
- 编译容器后启动
docker build -t medusa_web .
docker run -d -i -t --name medusa -p 8082:8082 -p 9999:9999 medusa_web
所有的注册KEY都是默认的,可以在config.py文件中找到
执行完命令访问http://127.0.0.1:8082
即可,如果是服务器访问http://你服务器IP:8082
接口描述:
用户
注册接口
/api/registered
该接口只能注册用户权限账户,接收数据格式如下
{
"show_name": "Rei Ayanami",
"username": "ascotbe",
"passwd": "Soryu Asuka Langley",
"email": "[email protected]",
"key": "XXXXXXXXm",
"verification_code_key": "1",
"verification_code":"1"
}
参数解释
show_name
表示用户显示名字,可以重复username
表示登录名,具有唯一性passwd
用户密码(使用MD5存储email
用户邮箱具有唯一性。(无校检,任意字符串都可以key
用户本地config.py文件中设置的secret_key_required_for_account_registration字段值verification_code_key
验证码相关的KEYverification_code
验证码相关的值
返回状态码
- 200:注册成功
- 400:位置错误
- 403:小宝贝这是非法注册哦(๑•̀ㅂ•́)و✧
- 404:报错
- 500:请使用Post请求
- 503:小宝贝你没有开启注册功能哦!!
- 504:验证码错误或者过期!
- 505:验证码或者验证码秘钥不能为空!
- 603:注册失败
- 604:用户名或邮箱已存在
- 666:宝贝数据呢?
登录接口
/api/login
接收数据如下,登录成功返回token,并且具有时效性(目前暂无验证码后续更新
{
"username": "ascotbe",
"passwd": "Soryu Asuka Langley",
"verification_code_key": "1",
"verification_code":"1"
}
参数解释
username
登录名passwd
登录密码verification_code_key
验证码相关的KEYverification_code
验证码相关的值
返回状态码
- 200:返回用户token
- 500:请使用Post请求
- 503:验证码错误或者过期!
- 504:验证码或者验证码秘钥不能为空!
- 604:账号或密码错误
获取用户个人信息
/api/user_info/
获取个人详细信息使用
{
"token": "XXX"
}
参数解释
token
登录后返回的token
返回状态码
- 200:返回用户信息
{ "message": { "id": 1, "key": "5PeRHrW1N7pzSZASonlPKO1wIQxMDExekBkzfLuo", "name": "ascotbe", "token": "0fs6lzGdC0QTun7wHC5VTNpvz9z6rXx6uOSxMhuGJgJnWMphU01wczYToY5mQ4vyzI0m5AyVPtYD368eNYOIRreAsgPfxwOvSxEKBLsVOcwCmVAtETuzTtr8z7iTmEfOASmtCM63YMOblM9EcZL8iJ6TsKtBXJHioJcvzNMqtgwEy6hLYQjbg7nTr3K5o1PDxxt9576UCXxJTQMADbJE2u1M0Q1tgEXFA3xG8uG38LEKPrh6hDzAaVdXPE", "show_name": "233333", "email": "[email protected]", "avatar": "vA3iBsOVzo1609400797.jpg" }, "code": 200 }
id
第几个用户key
后面可能会用到的秘钥name
用来登陆的名称token
统一认证的tokenshow_name
显示的名称email
用户邮箱avatar
头像文件名
- 403:小宝贝这是非法查询哦(๑•̀ㅂ•́)و✧
- 404:搁着闹呢?
- 500:请使用Post请求
更新用户密码
/api/update_password/
更新用户密码
{
"username": "ascotbe",
"old_passwd": "Soryu Asuka Langley",
"new_passwd": "XXXXXXXXXXXXXXXXXXX",
"verification_code_key": "1",
"verification_code":"1"
}
参数解释
username
为用户名称,唯一值old_passwd
该用户以前密码new_passwd
该用户需要修改的新密码verification_code_key
验证码相关的KEYverification_code
验证码相关的值
返回状态码
- 200:好耶!修改成功~
- 404:输入信息有误重新输入
- 500:请使用Post请求
- 503:验证码错误或者过期!
- 504:验证码或者验证码秘钥不能为空!
更新用户显示名称
/api/update_show_name/
更新用户显示名称
{
"token": "xxxxx",
"new_show_name": "阿巴阿巴阿巴"
}
参数解释
token
登录后返回的tokennew_show_name
用户需要更新的新显示名
返回状态码
- 200:好诶!修改成功~
- 403:小宝贝这是非法查询哦(๑•̀ㅂ•́)و✧
- 404:输入信息有误重新输入
- 500:请使用Post请求
更新用户秘钥
/api/update_key/
更新用户key
{
"token": "xxxxx"
}
参数解释
token
登录后返回的token
返回状态码
- 200:呐呐呐呐!修改成功了呢~
- 404:输入信息有误重新输入
- 403:小宝贝这是非法查询哦(๑•̀ㅂ•́)و✧
- 500:请使用Post请求
忘记密码接口
/api/forget_password/
用来忘记密码修改使用
{
"key": "XXXXX",
"name": "ascotbe",
"new_passwd": "test",
"email": "[email protected]",
"verification_code_key": "1",
"verification_code":"1"
}
参数解释
key
用户本地config.py文件中设置的forget_password_key值name
用户的用户名new_passwd
用户新密码email
用户的邮箱verification_code_key
验证码相关的KEYverification_code
验证码相关的值
返回状态码
- 200:修改成功啦~建议去配置文件中关闭忘记密码功能哦~
- 403:小宝贝你没有开启忘记密码功能哦(๑•̀ㅂ•́)و✧
- 404:大黑阔别乱搞,莎莎好怕怕(*/ω\*)
- 500:请使用Post请求
- 501:这个数据你是认真的嘛(。﹏。)
- 503:验证码错误或者过期!
- 504:验证码或者验证码秘钥不能为空!
更新头像
/api/upload_avatar/
更新头像接口
POST /api/upload_avatar/ HTTP/1.1
Content-Type: multipart/form-data; boundary=----WebKitFormBoundaryaFtQbWz7pBzNgCOv
token:UserToken
------WebKitFormBoundaryaFtQbWz7pBzNgCOv
Content-Disposition: form-data; name="file"; filename="test.jpeg"
Content-Type: image/jpeg
FileDate
------WebKitFormBoundaryaFtQbWz7pBzNgCOv--
参数解释
token
这个参数放在数据包中的header中FileDate
这个参数是图片文件内容
返回状态码
- 169:你不对劲!为什么报错了?
- 200:返回用户头像名字
- 403:小宝贝这是非法查询哦(๑•̀ㅂ•́)و✧
- 404:宝贝没有用户你要插到哪里去呢?
- 500:请使用Post请求
- 603:它实在是太小了,莎酱真的一点感觉都没有o(TヘTo)
首页
首页默认信息
/api/homepage_default_data/
首页信息查询接口
{
"token": "XXXX"
}
参数解释
token
登录后返回的token
返回状态码
- 169:呐呐呐!莎酱被玩坏啦(>^ω^<)
- 200:返回用户当前信息
{ "message": { "number_of_vulnerabilities": "3898", "high_risk_number": "2000", "mid_risk_number": "999", "low_risk_number": "899", "number_of_websites": "5", "number_of_port": "103", "number_of_agent_tasks": "0" }, "code": 200 }
返回参数解释number_of_vulnerabilities
用户总的漏洞个数high_risk_number
高危漏洞个数mid_risk_number
中危漏洞个数low_risk_number
低危漏洞个数number_of_websites
目标网站number_of_port
发现端口个数number_of_agent_tasks
代理扫描个数
- 403:小宝贝这是非法查询哦(๑•̀ㅂ•́)و✧
- 404:想啥呢?不知道查询出问题了吗?
- 500:请使用Post请求
首页漏洞分布信息
/api/homepage_vulnerability_distributiont_data/
首页信息查询接口
{
"token": "XXXX",
"start_time": "1594087497",
"end_time": "1604087497"
}
参数解释
token
登录后返回的tokenstart_time
首次登陆默认传入当前时间30天以前的Unixend_time
默认传入当前时间的Unix
返回状态码
- 169:呐呐呐!莎酱被玩坏啦(>^ω^<)
- 200:返回当前漏洞分布关系
{ "message": [ ["1609054345", 40], ["1609054346", 284], ["1609054347", 298], ["1609054348", 293], ["1609054349", 84], ["1609054434", 259], ["1609054435", 280], ["1609054436", 310], ["1609054437", 150], ["1609054497", 207], ["1609054498", 302], ["1609054499", 294], ["1609054500", 196], ["1609054565", 28], ["1609054566", 274], ["1609054567", 300], ["1609054568", 282], ["1609054569", 15], ["1609212589", 1], ["1609323286", 1] ], "code": 200 }
返回结果解释各个unix时间对应扫描到的漏洞 - 403:小宝贝这是非法查询哦(๑•̀ㅂ•́)و✧
- 404:想啥呢?不知道查询出问题了吗?
- 500:请使用Post请求
- 503:小宝贝时间呢?
首页GitHub监控信息
/api/homepage_github_monitor_data/
首页信息查询接口
{
"token": "XXXX",
"start_time": "1594087497",
"end_time": "1604087497"
}
参数解释
token
登录后返回的tokenstart_time
首次登陆默认传入当前时间30天以前的Unixend_time
默认传入当前时间的Unix
返回状态码
- 169:呐呐呐!莎酱被玩坏啦(>^ω^<)
- 200:返回当前监控分布关系
{ "message": [ ["1603513543", 30], ["1603529405", 1], ["1603697738", 22], ["1603786018", 15], ["1603788238", 1], ["1608802920", 15], ["1608889095", 11], ["1609044452", 9], ["1609400240", 14], ["1609480698", 10], ["1609480761", 1], ["1609487570", 1], ["1609743534", 11] ], "code": 200 }
返回结果解释各个unix时间对应的监控数量 - 403:小宝贝这是非法查询哦(๑•̀ㅂ•́)و✧
- 404:想啥呢?不知道查询出问题了吗?
- 500:请使用Post请求
- 503:小宝贝时间呢?
工具库
杀毒软件进程查询接口
/api/antivirus_software_compared/
用来对比文本中是否存在杀软
{
"token": "",
"process_name_list":[]
}
参数解释
token
登录后返回的tokenprocess_name_list
用户传入的进程列表,需要使用dict类型
返回状态码
- 169:呐呐呐!莎酱被玩坏啦(>^ω^<)
- 200:返回查询到的杀软
- 403:嘿~宝贝这是非法查询哦(๑•̀ㅂ•́)و✧
- 500:请使用Post请求
- 666:未查询到杀软
PE文件解析接口
/api/windows_portable_execute_analysis/
用来对比文本中是否存在杀软
POST /api/windows_portable_execute_analysis/ HTTP/1.1
Content-Type: multipart/form-data; boundary=----WebKitFormBoundaryaFtQbWz7pBzNgCOv
token:UserToken
------WebKitFormBoundaryaFtQbWz7pBzNgCOv
Content-Disposition: form-data; name="file"; filename="test.exe"
Content-Type: text/exe
FileDate
------WebKitFormBoundaryaFtQbWz7pBzNgCOv--
参数解释
token
登录后返回的tokenFileDate
上传文件的内容
返回状态码
- 200:成功了
- 403:嘿~宝贝这是非法查询哦(๑•̀ㅂ•́)و✧
- 500:请使用Post请求
- 501:文件太大啦~(๑•̀ㅂ•́)و✧
APP收集
IOS应用收集
/api/apple_app_collection/
用来对比文本中是否存在杀软
{
"token": "",
"app_name":""
}
参数解释
token
登录后返回的tokenapp_name
APP的名字
返回状态码
- 169:出现未知错误,详情看日志文件
- 200:任务下发成功(๑•̀ㅂ•́)و✧
- 403:小宝贝这是非法请求哦(๑•̀ㅂ•́)و✧
- 500:请使用Post请求
- 666:未查询到杀软
应用收集查询接口
/api/application_collection_query/
获取全部的数据
{
"token": ""
}
参数解释
token
登录后返回的token
返回状态码
- 169:呐呐呐!莎酱被玩坏啦(>^ω^<)
- 200:返回查询到的项目信息
{ "message": [{ "program_type": "Apple", "creation_time": "1611390585", "status": "1", "application_data": "", "request_failed_application_name": "[]", "total_number_of_applications": "99", "number_of_failures": "0" }], "code": 200 }
返回参数解释会有多个数组的集合program_type
收集类型,安卓或者iOScreation_time
创建时间status
状态值,0表示正在执行,1表示执行成功application_data
获取到的数据内容
{
"Icon": "https://is2-ssl.mzstatic.com/image/thumb/Purple124/v4/38/ad/e7/38ade7d4-d6bf-a226-d77b-9557f589faf0/source/100x100bb.jpg",
"AppName": "\u817e\u8baf\u5730\u56fe-\u8def\u7ebf\u89c4\u5212,\u5bfc\u822a\u6253\u8f66\u51fa\u884c\u5fc5\u5907",
"Description": "\u817e\u8baf\u5730\u56fe-\u817e\u8baf\u56e2\u961f\u503e\u529b\u6253\u9020\uff0c\u4ebf\u4e07\u7528\u6237\u4fe1\u8d56\u7684\u51fa\u884c\u5bfc\u822a\u5fc5\u5907\u5e94\u7528\uff01\n\u3010\u6d77\u91cf\u6570\u636e\u3011\n-200+\u57ce\u5e02\u8def\u51b5\u5b9e\u65f6\u5237\u65b0\uff0c\u62e5\u5835\u65e9\u77e5\u9053\u3002\n-2000+\u5957\u5ba4\u5185\u5730\u56fe\uff0c\u8986\u76d6\u5404\u5927\u673a\u573a\u3001\u706b\u8f66\u7ad9\u3001\u4e3b\u6d41\u5546\u573a\u3002\n\u3010\u7cbe\u51c6\u5bfc\u822a\u3011\n-\u63d0\u4f9b\u5305\u542b\u9a7e\u8f66\u3001\u6253\u8f66\u3001\u516c\u4ea4\u3001\u6b65\u884c\u3001\u9a91\u884c\u7b49\u51fa\u884c\u65b9\u5f0f\u7684\u667a\u80fd\u89c4\u5212\u65b9\u6848\u548c\u7cbe\u51c6\u667a\u80fd\u5bfc\u822a\u3002\u7efc\u5408\u8fd0\u7528\u5927\u6570\u636e\u3001\u7b97\u529b\u548c\u7b97\u6cd5\u80fd\u529b\uff0c\u63d0\u5347\u7528\u6237\u7684\u51fa\u884c\u6548\u7387\u3002\n-\u5b9e\u65f6\u5b9a\u4f4d\u7cbe\u51c6\uff0c\u76ee\u7684\u5730\u8be6\u7ec6\u4f4d\u7f6e\u5f15\u5bfc\uff0c\u63d0\u4f9b\u591a\u79cd\u51fa\u884c\u65b9\u5f0f\u7ec4\u5408\u7684\u65b9\u6848\uff0c\u884c\u4e1a\u9886\u5148\u7684AR\u5b9e\u666f\u6b65\u884c\u5bfc\u822a\uff0c\u66f4\u4f18\u7cbe\u51c6\u670d\u52a1\u8986\u76d6\u5168\u7a0b\u3002\n\u3010\u8def\u7ebf\u89c4\u5212\u3011\n-\u8def\u7ebf\u7cbe\u51c6\u89c4\u5212\uff0c\u9884\u6d4b\u51fa\u884c\u8def\u51b5\u4e0e\u8017\u65f6\uff0c\u51c6\u786e\u9884\u4f30\u5230\u8fbe\u65f6\u95f4\u3002\u63d0\u4f9b\u8def\u51b5\u5b9e\u65f6\u5237\u65b0\uff0c\u63a8\u8350\u66f4\u4f18\u901a\u884c\u8def\u7ebf\uff0c\u5b9e\u65f6\u8eb2\u907f\u62e5\u5835\u3002\n-AI\u8bed\u97f3\u52a9\u624b\u300e\u53ee\u5f53\u53ee\u5f53\u300f\u667a\u80fd\u63a8\u8350\u7ebf\u8def\uff0c\u8bed\u97f3\u5168\u65b9\u4f4d\u4ea4\u4e92\uff0c\u5bfc\u822a\u4e2d\u540c\u6b65\u652f\u6301\u66f4\u6539\u76ee\u7684\u5730\u3001\u5237\u65b0\u8def\u7ebf\u3001\u8def\u51b5\u67e5\u8be2\u3002\n- \u5b9e\u65f6\u516c\u4ea4\u4fe1\u606f\uff0c\u5b9a\u4f4d\u516c\u4ea4\u8f66\u7684\u5b9e\u65f6\u4f4d\u7f6e\uff0c\u7cbe\u51c6\u8ba1\u7b97\u5230\u7ad9\u65f6\u95f4\uff0c\u516c\u4ea4\u62e5\u6324\u7a0b\u5ea6\u5b9e\u65f6\u663e\u793a\u3002\n\u3010\u51fa\u884c\u670d\u52a1\u3011\n-\u6253\u8f66\u5168\u7f51\u4e00\u952e\u53eb\u8f66\uff0c\u591a\u79cd\u8f66\u578b\u540c\u65f6\u547c\u53eb\uff0c\u66f4\u5feb\u51fa\u53d1\uff0c\u805a\u5408\u591a\u4e2a\u6253\u8f66\u5e73\u53f0\uff0c\u4ef7\u683c\u900f\u660e\u3002\n-\u63a5\u5165\u591a\u79cd\u51fa\u884c\u670d\u52a1\u5c0f\u7a0b\u5e8f\uff0c\u53ef\u4ee5\u5728\u7aef\u5185\u9884\u5b9a\u706b\u8f66\u7968\u3001\u98de\u673a\u7968\u3001\u6c7d\u8f66\u7968\u3001\u65e0\u9700\u518d\u6253\u5f00\u591a\u4e2aApp\uff0c\u514d\u53bb\u7e41\u7410\u64cd\u4f5c\uff0c\u4e3a\u51fa\u6e38\u63d0\u4f9b\u66f4\u591a\u4fbf\u5229\u9009\u62e9\u3002\n\u3010\u7279\u8272\u670d\u52a1\u3011\n-\u7279\u8272\u8bed\u97f3\uff1a\u65b9\u8a00\u3001\u738b\u8005\u8363\u8000\u82f1\u96c4\u8bed\u97f3\u3001\u548c\u5e73\u7cbe\u82f1\u8bed\u97f3\u3001DNF\u8d5b\u5229\u4e9a\u8bed\u97f3\n-\u7279\u8272\u4e3b\u9898\u8f66\u6807\uff1a\u738b\u8005\u8363\u8000\u3001\u548c\u5e73\u7cbe\u82f1\u3001\u8dd1\u8dd1\u5361\u4e01\u8f66\n-\u7279\u8272\u5730\u56fe\uff1a3D\u5730\u56fe\u3001\u536b\u661f\u5730\u56fe\u3001\u8857\u666f\u5730\u56fe\u3001\u666f\u533a\u624b\u7ed8\u5730\u56fe\n-\u641c\u7d22\u5468\u8fb9\u670d\u52a1\uff1a\u5403\u559d\u73a9\u4e50\u3001\u4f4f\u5bbf\u65c5\u884c\u4e00\u5e94\u4ff1\u5168\n-\u738b\u5361\u514d\u6d41\u91cf\u670d\u52a1\uff0c\u96f6\u6d41\u91cf\u4e5f\u53ef\u5bfc\u822a\n\u3010\u6027\u80fd\u4f18\u826f\u3011\n-\u7701\u6d41\u91cf\u3001\u4f4e\u8017\u7535\u3001\u5360\u7528\u7a7a\u95f4\u5c0f\uff0c\u64cd\u4f5c\u7b80\u5355\u3001\u754c\u9762\u7f8e\u89c2\n\u3010\u8054\u7cfb\u6211\u4eec\u3011\n-\u5b98\u65b9\u7528\u6237QQ\u7fa4\uff1a293687610\n-\u60a8\u8fd8\u53ef\u4ee5\u5728app\u5e94\u7528\u5185\u201c\u8bbe\u7f6e-\u610f\u89c1\u53cd\u9988\u201d\u5165\u53e3\u8fdb\u884c\u53cd\u9988\uff0c\u6211\u4eec\u4f1a\u53ca\u65f6\u5904\u7406\u60a8\u7684\u95ee\u9898\n-\u5728\u540e\u53f0\u6301\u7eed\u4f7f\u7528GPS\u4f1a\u51cf\u5c11\u7535\u6c60\u7eed\u822a\u65f6\u957f",
"FileSizeBytes": "261801984",
"SellerName": "Shenzhen Tencent Computer Systems Company Limited",
"Advisories": [],
"ReleaseDate": "2011-11-29T10:58:32Z",
"Screenshot": ["https://is4-ssl.mzstatic.com/image/thumb/Purple114/v4/a6/fc/aa/a6fcaa65-8531-43e7-c830-4c1e04935cb4/5f6bb3dd-d57b-48d5-a314-a58f7d80f1e9_1242x2208bb__U00281_U0029.png/392x696bb.png", "https://is2-ssl.mzstatic.com/image/thumb/Purple114/v4/46/ea/97/46ea97d0-273f-0b08-60dd-0b75757d99de/61df55c6-21ba-40f6-b9de-cd06aca908e9__U6253_U8f66_U5907_U4efd.png/392x696bb.png", "https://is5-ssl.mzstatic.com/image/thumb/Purple114/v4/9c/77/6b/9c776b37-5e89-36ca-9d8a-e1d442509b7a/b4faf0a9-f1a1-41c7-89cb-69f0f882ae7b_1242x2208bb__U00282_U0029.png/392x696bb.png", "https://is3-ssl.mzstatic.com/image/thumb/Purple124/v4/5d/58/09/5d58091d-b95b-2873-48f8-849d12e03133/f942d90c-f8e7-455c-bc5f-7a9716abef38_1242x2208bb.png/392x696bb.png", "https://is5-ssl.mzstatic.com/image/thumb/Purple114/v4/ba/16/85/ba1685da-4440-eeb3-5c3b-30394040488c/2b1607a4-2ca7-45fe-9cd0-5ce43d8260f4_1242x2208bb__U00284_U0029.png/392x696bb.png", "https://is3-ssl.mzstatic.com/image/thumb/Purple124/v4/23/18/24/231824b4-265c-9b4d-512c-4fd86f686edd/428f4542-6826-4bac-b8f2-659fe373a8fa_1242x2208bb__U00285_U0029.png/392x696bb.png", "https://is1-ssl.mzstatic.com/image/thumb/Purple114/v4/a8/98/2c/a8982cb1-e665-4af8-0e84-304506fcb27d/8f2e1693-b987-4fd6-8133-718796ee73f4_1242x2208bb__U00286_U0029.png/392x696bb.png", "https://is4-ssl.mzstatic.com/image/thumb/PurpleSource124/v4/36/e2/d6/36e2d6db-11b7-65e5-11da-4d64c9ac5869/bb4a837f-3c7d-4f50-ad83-5896400550b3_8.CarPlay.png/392x696bb.png", "https://is2-ssl.mzstatic.com/image/thumb/Purple124/v4/39/79/a6/3979a654-4f0d-7d4f-c7f4-9339c49991c9/fdd0a8f8-02f5-4f9b-8c59-9a6899695ebd_1242x2208bb__U00288_U0029.png/392x696bb.png"],
"ArtistName": "Tencent Mobile Games",
"ArtistViewUrl": "https://apps.apple.com/cn/developer/tencent-mobile-games/id446324237?uo=4",
"DownloadLink": "https://apps.apple.com/cn/app/%E8%85%BE%E8%AE%AF%E5%9C%B0%E5%9B%BE-%E8%B7%AF%E7%BA%BF%E8%A7%84%E5%88%92-%E5%AF%BC%E8%88%AA%E6%89%93%E8%BD%A6%E5%87%BA%E8%A1%8C%E5%BF%85%E5%A4%87/id481623196?uo=4"
}
Icon
图标地址AppName
应用名称Description
软件描述FileSizeBytes
软件大小SellerName
厂商描述Advisories
咨询ReleaseDate
发布时间Screenshot
展示截图ArtistName
厂商名字ArtistViewUrl
厂商软件DownloadLink
下载链接
request_failed_application_name
获取失败的应用名total_number_of_applications
总共获取的应用数量number_of_failures
失败的应用数量
- 403:嘿~宝贝这是非法查询哦(๑•̀ㅂ•́)و✧
- 500:请使用Post请求
CVE监控
见下一页