Medusa 红队武器库平台|协同|CVE监控|免杀生成|钓鱼邮件

Medusa 红队武器库平台|协同|CVE监控|免杀生成|钓鱼邮件

目录导航

Medusa是一个红队武器库平台,目前包括XSS平台、协同平台、CVE监控、免杀生成、DNSLOG、钓鱼邮件等功能,持续开发中.

Web版本正在Alpha阶段,谨慎使用
大部分功能缺少前端页面,望周知
DNSLOG、邮件发送使用需要配置域名

Medusa 红队武器库平台|协同|CVE监控|免杀生成|钓鱼邮件

功能详情

  •  前端Demo
  •  后端Demo
  •  API接口
  •  优化前后端
  •  GitHub CVE项目监控
  •  被动扫描
  •  XSS钓鱼平台
  •  杀软进程对比
  •  CPU进程等信息
  •  PE结构解析
  •  协同作战平台
  •  APP收集
  •  CVE数据监控

插件列表

Apache

  • ActiveMQ
    • ActiveMQ 任意文件写入漏洞(CVE-2016-3088)
  • Flink
    • Flink 未授权命令执行漏洞
  • Log4j
    • Log4j 远程命令执行漏洞(CVE-2019-17571)
  • Solr
    • Solr <8.2.0远程代码执行漏洞(CVE-2019-0193)
    • Solr <7.1.0远程代码执行漏洞(CVE-2017-12629)
    • Solr 5.x/8.2.0模板远程代码执行漏洞
    • Solr 5.0.0/8.3.1模板远程代码执行漏洞(CVE-2019-17558)
  • Tomcat
    • Tomcat 未授权命令执行漏洞(CVE-2020-1938)
  • Shiro
    • ShiroRememberMe反序列化命令执行漏洞(CVE-2016-4437)

Citrix

  • Citrix 网关路径遍历漏洞(CVE-2019-19781)
  • Citrix 远程代码执行漏洞(CVE-2019-19781)
  • Citrix 认证绕过漏洞(CVE-2020-8193)

Cms

  • 74CMS
    • 74CMS ajax_officebuilding.php SQL注入漏洞
    • 74CMS street-search.php SQL注入漏洞
    • 74CMS wap-company-show.php SQL注入漏洞
    • 74CMS ajax_street.php SQL注入漏洞
    • 74CMS V3.4.20140709 ajax_common.php SQL注入漏洞
    • 74CMS ajax_officebuilding.php SQL注入漏洞
    • 74CMS 20140709 ajax_common.php SQL注入漏洞
    • 74CMS ajax_user.php SQL注入漏洞
    • 74CMS wap_apply.phpresume_id/jobs_id参数 SQL注入漏洞
    • 74CMS ajax_common.php query参数 SQL注入漏洞
    • 74CMS ajax_street.php key参数 SQL注入漏洞
    • 74CMS admin_feedback.php SQL注入漏洞
    • 74CMS ajax_user.php act参数 SQL注入漏洞
    • 74CMS admin_category.php SQL注入漏洞
    • 74CMS admin_baiduxml.php SQL注入漏洞
    • 74CMS 反射型XSS漏洞
  • AbsolutEngine
    • AbsolutEngine 跨站脚本漏洞(CVE-2014-9434)
  • AfterLogicWebMail
    • AfterLogicWebMail 任意文件包含
  • B2Bbuilder
    • B2Bbuilder 后台命令执行漏洞
    • B2Bbuilder 本地包含漏洞
    • B2Bbuilder 头部SQL注入漏洞
    • B2Bbuilder index.php SQL注入漏洞
    • B2Bbuilder SQL注入漏洞
    • B2Bbuilder add_cart.php SQL注入漏洞
    • B2Bbuilder business_info_list.php SQL注入漏洞
  • BaijiaCMS
    • BaijiaCMS 路径泄露(CVE-2018-10219)
  • BearAdmin
    • BearAdmin 任意文件下载(CVE-2018-11413)
  • BEESCMS
    • BEESCMS 登录绕过漏洞
  • BlueCMS
    • BlueCMS 存在SQL注入漏洞
    • BlueCMS 万能密码登录漏洞
  • Bocweb
    • Bocweb 网络系统敏感信息泄露
  • BugFree
    • BugFree 文件包含漏洞
  • BusBookingScript
    • BusBookingScript 脚本SQL注入(CVE-2018-12636)
  • Cacti
    • Cacti 任意命令执行漏洞(CVE-2020-8813)
    • Cacti SQL数据库文件泄露漏洞
    • Cacti SQL注入漏洞
  • ChamiloLMS
    • ChamiloLMS 跨站脚本漏洞
  • ChanZhiEPS
    • ChanZhiEPS v2.5 SQL注入漏洞
    • ChanZhiEPS v2.5.1 SQL注入漏洞
    • ChanZhiEPS GetShell漏洞
  • CmsEasy
    • CmsEasy SQL注入漏洞
    • CmsEasy demo.php <=5.5跨站脚本漏洞
    • CmsEasy index.php <=5.5跨站脚本漏洞
  • CMSimple
    • CMSimple跨站脚本漏洞
  • CMSMS
    • CMSMS default_cms_lang 1.10.11 跨站脚本漏洞(CVE-2014-2092)
    • CMSMS docroot 1.10.11 跨站脚本漏洞(CVE-2014-2092)
    • CMSMS 目录遍历漏洞(CVE-2012-6064)
    • CMSMS 反射型跨站脚本漏洞(CVE-2018-10032)
    • CMSMS 远程代码执行漏洞(CVE-2017-8912)
    • CMSMS 存储型跨站脚本漏洞(CVE-2018-10033)
  • CmsTop
    • CmsTop 文件路径泄漏漏洞
    • CmsTop 远程代码执行漏洞
    • CmsTop SQL注入漏洞
  • Coremail
    • Coremail 配置文件泄露漏洞
  • CraftedWeb
    • CraftedWeb 跨站脚本漏洞(CVE-2018-12919)
  • CsCMS
    • CsCMS SQL注入漏洞
  • CSDJCMS
    • CSDJCMS FileName参数 GetShell漏洞
    • CSDJCMS name参数 GetShell漏洞
    • CSDJCMS v2.5 SQL注入漏洞
    • CSDJCMS SQL注入漏洞
    • CSDJCMS index.php SQL注入漏洞
    • CSDJCMS 存储型跨站脚本漏洞
  • CTSCMS
    • CTSCMS SQL注入漏洞
  • CuteCMS
    • CuteCMS SQL注入漏洞
  • Cyberwisdom
    • Cyberwisdom download.jsp 任意文件下载漏洞
    • Cyberwisdom downloadFile.jsp 任意文件下载漏洞
  • DaMall
    • DaMall 商城系统sql注入漏洞
  • DamiCMS
    • DamiCMS SQL注入漏洞漏洞
    • DamiCMS ApiAction.class.php SQL注入漏洞漏洞
    • DamiCMS 用户资料修改处 SQL注入漏洞漏洞
  • Destoon
    • Destoon 前台GetShell漏洞
    • Destoon SQL注入漏洞
    • Destoon global.func.php SQL注入漏洞
    • Destoon function_strip_uri SQL注入漏洞
  • Easethink
    • Easethink Cookie注入漏洞
    • Easethink ajax.php SQL注入漏洞
    • Easethink link.php多处 SQL注入漏洞
    • Easethink sms.php多处 SQL注入漏洞
    • YiXiang SQL注入漏洞
    • YiXiang subscribe.php SQL注入漏洞
    • YiXiang vote.phpdovote SQL注入漏洞
    • YiXiang ajax.phpcheck_field SQL注入漏洞
  • EasyCMS
    • EasyCMS 跨站脚本漏洞
    • EasyCMS 跨站脚本漏洞(CNVD-2018-08985)
  • EasyTalk
    • EasyTalk 任意文件包含漏洞
    • EasyTalk 2.4 SQL注入漏洞
    • EasyTalk 2.5 SQL注入漏洞
    • EasyTalk topicaction.class.php SQL注入漏洞
    • EasyTalk settingaction.class.php SQL注入漏洞
    • EasyTalk messageaction.class.php SQL注入漏洞
    • EasyTalk photoaction.class.php SQL注入漏洞
    • EasyTalk appaction.class.php SQL注入漏洞
    • EasyTalk apiaction.class.php username处 SQL注入漏洞
    • EasyTalk commentaction.class.php SQL注入漏洞
    • EasyTalk photoaction.class.php $nowpage SQL注入漏洞
    • EasyTalk spaceaction.class.php SQL注入漏洞
    • EasyTalk delete_cart_goods.php SQL注入漏洞
    • EasyTalk checkorder.php SQL注入漏洞
    • EasyTalk flow.php SQL注入漏洞
    • EasyTalk Xss漏洞
  • ECGAP
    • ECGAP DocmentDownload.aspx 等SQL注入漏洞
    • ECGAP QAList.aspx 等SQL注入漏洞
    • ECGAP ColumnList.aspx 等SQL注入漏洞
    • ECGAP Log.aspx 等SQL注入漏洞
    • ECGAP displayNewsPic.aspx SQL注入漏洞
  • EcoCMS
    • EcoCMS 跨站脚本漏洞(CVE-2010-5046)
  • Ecshop
    • Ecshop 跨站脚本漏洞
    • Ecshop affiche.php 跨站脚本漏洞
    • Ecshop SQL注入漏洞
    • Ecshop category.php SQL注入漏洞
    • Ecshop delete_cart_goods.php SQL注入漏洞
    • Ecshop checkorder.php SQL注入漏洞
    • Ecshop flow.php SQL注入漏洞
    • Ecshop alipay.php SQL注入漏洞
    • Ecshop api.php SQL注入漏洞
    • Ecshop flow.php SQL注入漏洞
    • Ecshop affiliate_ck.php SQL注入漏洞
    • Ecshop shopinfo.php SQL注入漏洞
  • Emlog
    • Emlog SQL注入漏洞
  • EmpireCMS
    • EmpireCMS list.php SQL注入漏洞
  • EnableQ
    • EnableQ 任意文件上传漏洞
    • EnableQ ecoCMS的admin.php SQL注入漏洞
    • EnableQ 全版本通杀SQL注入漏洞
    • EnableQ Export.log.inc.php SQL注入漏洞
  • EnorthWebpublisherCMS
    • EnorthWebpublisherCMS SQL注入漏洞
  • EspCMS
    • EspCMS SQL注入漏洞
  • EuseTMS
    • EuseTMS StudyCardLFRM.aspx SQL注入漏洞
    • EuseTMS PersonalQuestionsList.aspx SQL注入漏洞
    • EuseTMS CourseCommentList.aspx SQL注入漏洞
    • EuseTMS CourseCommentList.aspx targetid参数 SQL注入漏洞
    • EuseTMS smartuser.aspx SQL注入漏洞
    • EuseTMS xinqing.aspx SQL注入漏洞
    • EuseTMS download.aspx SQL注入漏洞
  • ExponentCMS
    • ExponentCMS 反射型XSS漏洞
  • ExtMail
    • ExtMail SQL注入漏洞
  • eYou
    • eYou help.class.php SQL注入漏洞
    • eYou list_userinfo.php SQL注入漏洞
    • eYou SQL注入漏洞
  • FanWe
    • FanWe index.php SQL注入漏洞
    • FanWe goods_list.php SQL注入漏洞
    • FanWe SQL注入漏洞
    • FanWe 登陆接口SQL注入漏洞
  • FiveClib
    • FiveClib 任意文件下载漏洞
    • FiveClib 任意文件遍历漏洞
    • FiveClib 越权漏洞
    • FiveClib 越权添加管理员
  • Metinfo
    • Metinfo 任意文件读取漏洞
    • Metinfo 信息泄露漏洞
    • Metinfo SQL注入漏洞
  • OneCaitong
    • OneCaitong SQL注入漏洞
    • OneCaitong SQL注入漏洞
    • OneCaitong 任意文件上传漏洞
    • OneCaitong img_save.asp 处任意文件上传漏洞
  • Pboot
    • Pboot 任意命令执行漏洞
    • Pboot 在线留言处SQL注入漏洞
  • Phpweb
    • Phpweb 前台任意文件上传漏洞
  • SecCms
    • SecCms 远程代码执行V6_45
    • SecCms 远程代码执行V6_54
    • SecCms 远程代码执行V6_55
  • ThinkCMF
    • ThinkCMF 任意命令执行漏洞
  • ThinkPHP
    • ThinkPHP <=5.0.23 任意命令执行漏洞
    • ThinkPHP 2.x 任意命令执行漏洞
    • ThinkPHP 5.0.22/5.1.29 任意命令执行漏洞
    • ThinkPHP SQL注入漏洞

Confluence

  • Confluence 路径穿越与命令执行漏洞

Fastjson

  • Fastjson 反序列化远程代码执行漏洞
  • Fastjson <=1.2.47 反序列化远程代码执行漏洞
  • Fastjson 反序列化远程代码执行漏洞

Harbor

  • Harbor 任意管理员注册漏洞(CVE-2019-16097)

Jenkins

  • Jenkins 任意文件读取漏洞(CVE-2018-1999002)
  • Jenkins 配置错误导致未经授权的代码执行漏洞
  • Jenkins 远程命令执行漏洞(CVE-2018-1000861)

Kibana

  • Kibana 任意文件读取漏洞(CVE-2018-17246)
  • Kibana 远程命令执行漏洞(CVE-2019-7609)

Mongo

  • Mongo 远程代码执行漏洞(CVE-2019-10758)

Nginx

  • Nginx CRLF注入漏洞
  • Nginx 目录穿越漏洞

OA

  • Ruvar
    • Ruvar flow_get_if_value.aspx SQL注入漏洞
    • Ruvar worklog_template_show.aspx SQL注入漏洞
    • Ruvar OfficeFileDownload.aspx SQL注入漏洞
  • Tongda
    • Tongda /ispirit/interface/gateway.php 任意文件包含漏洞
    • Tongda /ispirit/im/upload.php 任意文件上传漏洞
    • Tongda 任意管理员登录漏洞
  • Seeyou
    • Seeyou NCFindWeb 任意文件读取漏洞
    • Seeyou SQL注入漏洞
    • Seeyou 日志信息泄露漏洞
    • Seeyou 文件任意读取漏洞
    • Seeyou user_ids文件SQL注入漏洞
    • Seeyou test文件SQL注入漏洞
    • Seeyou status存在默认密码漏洞
    • Seeyou 系统文件任意读取漏洞
    • Seeyou 系统框架漏洞
    • Seeyou cm_info_content_sqli SQL注入漏洞
  • Weaver
    • Weaver 任意文件下载漏洞
    • Weaver 远程代码执行漏洞
    • Weaver 数据库配置信息泄露漏洞
    • Weaver 数据库配置泄露漏洞
    • Weaver WorkflowCenterTreeData接口注入漏洞
    • Weaver SQL注入漏洞

PHPStudy

  • phpstudy Backdoor脚本漏洞
  • phpstudy phpmyadmin默认密码漏洞
  • phpstudy 探针泄露漏洞

Rails

  • Rails 任意文件读取漏洞(CVE-2019-5418)

Spring

  • Spring 反射文件下载漏洞(CVE-2020-5398)
  • Spring 路径遍历漏洞(CVE-2019-3799)
  • Spring 路径遍历漏洞(CVE-2020-5405)
  • SpringBoot框架SPEL表达式注入漏洞(CNVD-2016-04742)
  • SpringBootH2数据库JNDI注入
  • SpringDataCommons远程命令执行漏洞(CVE-2018-1273)
  • SpringSecurityOauth2远程代码执行(CVE-2018-1260)

Struts2

  • Struts2 S2-001 远程代码执行漏洞
  • Struts2 S2-005 远程代码执行漏洞
  • Struts2 S2-08 远程代码执行漏洞
  • Struts2 S2-09 远程代码执行漏洞
  • Struts2 S2-015 远程代码执行漏洞
  • Struts2 S2-016 远程代码执行漏洞
  • Struts2 S2-045 远程代码执行漏洞
  • Struts2 S2-046 远程代码执行漏洞
  • Struts2 S2-052 远程代码执行漏洞
  • Struts2 S2-057 远程代码执行漏洞
  • Struts2 S2-059 远程代码执行漏洞
  • Struts2 S2-061 远程代码执行漏洞

Windows

  • Windows SMBv3协议漏洞(CVE-2020-0796)

Liferay

  • Liferay Portal远程命令执行漏洞(CVE-2020-7961)

Weblogic

  • WebLogic XML Decoder反序列化漏洞(CVE-2017-10271&&CVE-2017-3506)
  • Weblogic服务器端请求伪造漏洞(CVE-2014-4210)
  • Weblogic任意文件上传漏洞(CVE-2018-2894)
  • WeblogicWLS核心组件反序列化命令执行漏洞(CVE-2016-0638)
  • WeblogicT3反序列化命令执行漏洞(CVE-2016-3510)
  • Weblogic反序列化命令执行漏洞(CVE-2018-2628)
  • Weblogic反序列化命令执行漏洞(CVE-2017-3248)
  • Weblogic反序列化命令执行漏洞(CVE-2018-2893)
  • Weblogic反序列化命令执行漏洞(CVE-2019-2725)
  • Weblogic反序列化命令执行漏洞(CVE-2018-3191)
  • WebLogic远程命令执行(CVE-2019-2729)
  • Weblogic反序列化远程命令执行漏洞(CVE-2019-2890)

Dubbo

  • Dubbo Provider默认反序列漏洞(CVE-2020-1948)

BIG-IP

  • BIG-IP 远程代码执行漏洞(CVE-2020-5902)

Medusa安装方法

无SSL证书方式安装

下载项目

git clone https://github.com/Ascotbe/Medusa.git

Linux&Mac

必要环境

sudo apt install nginx
sudo apt install redis
sudo apt install python3 #需要3.7以上版本
sudo apt install python3-pip
sudo apt-get install mingw32 mingw32-binutils mingw32-runtime
sudo apt-get install gcc-mingw-w64-i686 g++-mingw-w64-i686 mingw-w64-tools

安装前后端依赖

#进入文件夹
cd Medusa
#一键安装后端依赖
python3 -m pip install -r Medusa.txt
#进入前端文件夹
cd Vue
#安装前端依赖
npm install
#替换环境编码
export PYTHONIOENCODING=utf-8

配置后端

在目录/Medusa/config.py中进行配置

  • 注意请确保Redis的配置的账号密码端口等信息和当前安装的Redis相同
  • 注册完账号为了安全考虑请关闭注册功能
  • 修改注册账号和忘记密码所需要的Key
#redis的配置
redis_host="localhost"#连接redis的地址,默认本地
redis_port="6379"#redis连接端口,默认6379
redis_db="6"#连接的数据库,默认为6
redis_password="I_will_always_like_Rei_Ayanami"#连接redis的密码
#开启功能和修改默认参数
registration_function_status=True#默认开启注册功能,注册完毕请手段关闭
forgot_password_function_status=False#默认关闭忘记密码功能
secret_key_required_for_account_registration="I_will_always_like_Rei_Ayanami"#注册账号需要的秘钥,最好修改为250个随机字符串
forget_password_key="https://github.com/Ascotbe/Medusa"#修改密码所需要的key

配置前端

在目录/Medusa/Vue/faceConfig.js中进行配置

const { baseURL } = require("./src/utils/request")

const faceConfig = () =>{
    return{
        // 如果前后端分离,把IP地址修改为你自己的后端地址
        basePath: 'http://127.0.0.1:9999/api/',
        imgPath:'http://127.0.0.1:9999/s/'
    }
}

module.exports = faceConfig()

启动项目

在更目录中,分别打开3个命令行窗口,运行下面三条命令

  • 注意启动的端口要和前端配置文件中的相同
  • 注意启动Redis的时候,配置文件的路径请按自己的路径进行替换
  • 以下三条命令都在Medusa/根目录下面运行
celery -A Web.Workbench.Tasks worker --loglevel=info --pool=solo
python3 manage.py runserver 0.0.0.0:9999 --insecure --noreload
redis-server /etc/redis/redis.conf

接着再打开一个窗口,在Medusa/Vue/目录运行以下命令

npm run serve

最后,如果您在上面的配置中都未修改端口以及IP,那么访问http://127.0.0.1:8082即可看到web界面

Medusa 红队武器库平台|协同|CVE监控|免杀生成|钓鱼邮件

使用SSL证书方式安装

后端和环境依赖都和无证书的配置一样,从前端开始有区别

配置前端

在目录/Medusa/Vue/faceConfig.js中进行配置

const { baseURL } = require("./src/utils/request")

const faceConfig = () =>{
    return{
        // 这个xxxxxxxx地方修改为你的域名,比如ascotbe.com
        basePath: 'https://ascotbe.com/api/',
        imgPath:'https://ascotbe.com/s/'
    }
}

module.exports = faceConfig()

然后对Vue进行编译npm run build,编译成功后会有一个dist文件夹,接着使用命令进行移动

mv dist/ /var/www/html/

配置Nginx

server {
    # 服务器端口使用443,开启ssl, 这里ssl就是上面安装的ssl模块
    listen       443 ssl;
    #填写绑定证书的域名
    server_name  ascotbe.com; ##你的域名

    # ssl证书地址,从阿里云或者腾讯云免费申请
    ssl_certificate     /etc/nginx/cert/ssl.pem;  #证书文件名称
    ssl_certificate_key  /etc/nginx/cert/ssl.key; # 私钥文件名称

    # ssl验证相关配置
    ssl_session_timeout  5m;    #缓存有效期
    ssl_ciphers ECDHE-RSA-AES128-GCM-SHA256:ECDHE:ECDH:AES:HIGH:!NULL:!aNULL:!MD5:!ADH:!RC4;    #加密算法
    ssl_protocols TLSv1 TLSv1.1 TLSv1.2;    #安全链接可选的加密协议
    ssl_prefer_server_ciphers on;   #使用服务器端的首选算法

    location / {
            #网站主页路径。此路径仅供参考,具体请您按照实际目录操作
        root   /var/www/html/dist;
        index  index.html;
    }
    location /api {
            proxy_pass http://127.0.0.1:9999/api;
            proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
    }
    location /s {
            proxy_pass http://127.0.0.1:9999/s;
            proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
    }
    location /a {
            proxy_pass http://127.0.0.1:9999/a;
            proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
    }
}
server {
    listen       80;
    server_name  ascotbe.com; #你的域名
    return 301 https://$server_name$request_uri;
}

接着重新启动Nginx

sudo systemctl restart nginx

启动项目

运行下面三条命令

  • 注意启动的端口要和前端配置文件中的相同
  • 注意启动Redis的时候,配置文件的路径请按自己的路径进行替换
  • 以下三条命令都在Medusa/根目录下面运行
nohup celery -A Web.Workbench.Tasks worker --loglevel=info --pool=solo &
nohup python3 manage.py runserver 0.0.0.0:9999 --insecure --noreload &
redis-server /etc/redis/redis.conf

最后访问http://ascotbe.com即可看到web界面(注意这是你自己的域名

Docker安装

docker容器不一定是最新版本

docker源请换成官方源,否则下载的容器是几个月前的

注册中的秘钥在config.py中和手动安装默认秘钥一致

  • 首先拉取容器docker pull ascotbe/medusa:latest
  • 拉取成功后新建一个dockerfile文件vim Dockerfile
  • 接着再文件中写入如下内容如果是服务器部署需要替换文中的http://127.0.0.1:9999为您服务器的ip地址,否则会照成服务器无法访问后端
FROM ascotbe/medusa:latest
MAINTAINER ascotbe
#WORKDIR /Medusa
#RUN git pull
WORKDIR /Medusa/Vue 
RUN echo "const { baseURL } = require(\"./src/utils/request\")\nconst faceConfig = () =>{\n    return{\n        basePath: 'http://127.0.0.1:9999/api/',\n        imgPath:'http://127.0.0.1:9999/s/'\n    }\n}\nmodule.exports = faceConfig()">faceConfig.js
RUN npm install
WORKDIR /Medusa
RUN chmod +x run.sh
CMD ["./run.sh"]
  • 编译容器后启动
docker build -t medusa_web .
docker run -d -i -t --name  medusa -p 8082:8082 -p 9999:9999 medusa_web

所有的注册KEY都是默认的,可以在config.py文件中找到

执行完命令访问http://127.0.0.1:8082即可,如果是服务器访问http://你服务器IP:8082

接口描述:

用户

注册接口

/api/registered该接口只能注册用户权限账户,接收数据格式如下

{
    "show_name": "Rei Ayanami",
    "username": "ascotbe",
    "passwd": "Soryu Asuka Langley",
    "email": "[email protected]",
    "key": "XXXXXXXXm",
    "verification_code_key": "1",
    "verification_code":"1"
}

参数解释

  • show_name表示用户显示名字,可以重复
  • username表示登录名,具有唯一性
  • passwd用户密码(使用MD5存储
  • email用户邮箱具有唯一性。(无校检,任意字符串都可以
  • key用户本地config.py文件中设置的secret_key_required_for_account_registration字段值
  • verification_code_key验证码相关的KEY
  • verification_code验证码相关的值

返回状态码

  • 200:注册成功
  • 400:位置错误
  • 403:小宝贝这是非法注册哦(๑•̀ㅂ•́)و✧
  • 404:报错
  • 500:请使用Post请求
  • 503:小宝贝你没有开启注册功能哦!!
  • 504:验证码错误或者过期!
  • 505:验证码或者验证码秘钥不能为空!
  • 603:注册失败
  • 604:用户名或邮箱已存在
  • 666:宝贝数据呢?

登录接口

/api/login接收数据如下,登录成功返回token,并且具有时效性(目前暂无验证码后续更新

{
    "username": "ascotbe",
    "passwd": "Soryu Asuka Langley",
    "verification_code_key": "1",
    "verification_code":"1"
}

参数解释

  • username 登录名
  • passwd登录密码
  • verification_code_key验证码相关的KEY
  • verification_code验证码相关的值

返回状态码

  • 200:返回用户token
  • 500:请使用Post请求
  • 503:验证码错误或者过期!
  • 504:验证码或者验证码秘钥不能为空!
  • 604:账号或密码错误

获取用户个人信息

/api/user_info/获取个人详细信息使用

{
   "token": "XXX"
}

参数解释

  • token登录后返回的token

返回状态码

  • 200:返回用户信息
{ "message": { "id": 1, "key": "5PeRHrW1N7pzSZASonlPKO1wIQxMDExekBkzfLuo", "name": "ascotbe", "token": "0fs6lzGdC0QTun7wHC5VTNpvz9z6rXx6uOSxMhuGJgJnWMphU01wczYToY5mQ4vyzI0m5AyVPtYD368eNYOIRreAsgPfxwOvSxEKBLsVOcwCmVAtETuzTtr8z7iTmEfOASmtCM63YMOblM9EcZL8iJ6TsKtBXJHioJcvzNMqtgwEy6hLYQjbg7nTr3K5o1PDxxt9576UCXxJTQMADbJE2u1M0Q1tgEXFA3xG8uG38LEKPrh6hDzAaVdXPE", "show_name": "233333", "email": "[email protected]", "avatar": "vA3iBsOVzo1609400797.jpg" }, "code": 200 }
  • 返回参数解释
    • id第几个用户
    • key后面可能会用到的秘钥
    • name用来登陆的名称
    • token统一认证的token
    • show_name显示的名称
    • email用户邮箱
    • avatar头像文件名
  • 403:小宝贝这是非法查询哦(๑•̀ㅂ•́)و✧
  • 404:搁着闹呢?
  • 500:请使用Post请求

更新用户密码

/api/update_password/更新用户密码

{
    "username": "ascotbe",
    "old_passwd": "Soryu Asuka Langley",
    "new_passwd": "XXXXXXXXXXXXXXXXXXX",
    "verification_code_key": "1",
    "verification_code":"1"
}

参数解释

  • username为用户名称,唯一值
  • old_passwd该用户以前密码
  • new_passwd该用户需要修改的新密码
  • verification_code_key验证码相关的KEY
  • verification_code验证码相关的值

返回状态码

  • 200:好耶!修改成功~
  • 404:输入信息有误重新输入
  • 500:请使用Post请求
  • 503:验证码错误或者过期!
  • 504:验证码或者验证码秘钥不能为空!

更新用户显示名称

/api/update_show_name/更新用户显示名称

{
   "token": "xxxxx",
   "new_show_name": "阿巴阿巴阿巴"
}

参数解释

  • token登录后返回的token
  • new_show_name用户需要更新的新显示名

返回状态码

  • 200:好诶!修改成功~
  • 403:小宝贝这是非法查询哦(๑•̀ㅂ•́)و✧
  • 404:输入信息有误重新输入
  • 500:请使用Post请求

更新用户秘钥

/api/update_key/更新用户key

{
   "token": "xxxxx"
}

参数解释

  • token登录后返回的token

返回状态码

  • 200:呐呐呐呐!修改成功了呢~
  • 404:输入信息有误重新输入
  • 403:小宝贝这是非法查询哦(๑•̀ㅂ•́)و✧
  • 500:请使用Post请求

忘记密码接口

/api/forget_password/用来忘记密码修改使用

{
    "key": "XXXXX",
    "name": "ascotbe",
    "new_passwd": "test",
    "email": "[email protected]",
    "verification_code_key": "1",
    "verification_code":"1"
}

参数解释

  • key用户本地config.py文件中设置的forget_password_key
  • name用户的用户名
  • new_passwd用户新密码
  • email用户的邮箱
  • verification_code_key验证码相关的KEY
  • verification_code验证码相关的值

返回状态码

  • 200:修改成功啦~建议去配置文件中关闭忘记密码功能哦~
  • 403:小宝贝你没有开启忘记密码功能哦(๑•̀ㅂ•́)و✧
  • 404:大黑阔别乱搞,莎莎好怕怕(*/ω\*)
  • 500:请使用Post请求
  • 501:这个数据你是认真的嘛(。﹏。)
  • 503:验证码错误或者过期!
  • 504:验证码或者验证码秘钥不能为空!

更新头像

/api/upload_avatar/更新头像接口

POST /api/upload_avatar/ HTTP/1.1
Content-Type: multipart/form-data; boundary=----WebKitFormBoundaryaFtQbWz7pBzNgCOv
token:UserToken

------WebKitFormBoundaryaFtQbWz7pBzNgCOv
Content-Disposition: form-data; name="file"; filename="test.jpeg"
Content-Type: image/jpeg

FileDate
------WebKitFormBoundaryaFtQbWz7pBzNgCOv--

参数解释

  • token这个参数放在数据包中的header中
  • FileDate这个参数是图片文件内容

返回状态码

  • 169:你不对劲!为什么报错了?
  • 200:返回用户头像名字
  • 403:小宝贝这是非法查询哦(๑•̀ㅂ•́)و✧
  • 404:宝贝没有用户你要插到哪里去呢?
  • 500:请使用Post请求
  • 603:它实在是太小了,莎酱真的一点感觉都没有o(TヘTo)

首页

首页默认信息

/api/homepage_default_data/首页信息查询接口

{
    "token": "XXXX"
}

参数解释

  • token登录后返回的token

返回状态码

  • 169:呐呐呐!莎酱被玩坏啦(>^ω^<)
  • 200:返回用户当前信息{ "message": { "number_of_vulnerabilities": "3898", "high_risk_number": "2000", "mid_risk_number": "999", "low_risk_number": "899", "number_of_websites": "5", "number_of_port": "103", "number_of_agent_tasks": "0" }, "code": 200 } 返回参数解释
    • number_of_vulnerabilities用户总的漏洞个数
    • high_risk_number高危漏洞个数
    • mid_risk_number中危漏洞个数
    • low_risk_number低危漏洞个数
    • number_of_websites目标网站
    • number_of_port发现端口个数
    • number_of_agent_tasks代理扫描个数
  • 403:小宝贝这是非法查询哦(๑•̀ㅂ•́)و✧
  • 404:想啥呢?不知道查询出问题了吗?
  • 500:请使用Post请求

首页漏洞分布信息

/api/homepage_vulnerability_distributiont_data/首页信息查询接口

{
    "token": "XXXX",
    "start_time": "1594087497",
    "end_time": "1604087497"
}

参数解释

  • token登录后返回的token
  • start_time首次登陆默认传入当前时间30天以前的Unix
  • end_time默认传入当前时间的Unix

返回状态码

  • 169:呐呐呐!莎酱被玩坏啦(>^ω^<)
  • 200:返回当前漏洞分布关系{ "message": [ ["1609054345", 40], ["1609054346", 284], ["1609054347", 298], ["1609054348", 293], ["1609054349", 84], ["1609054434", 259], ["1609054435", 280], ["1609054436", 310], ["1609054437", 150], ["1609054497", 207], ["1609054498", 302], ["1609054499", 294], ["1609054500", 196], ["1609054565", 28], ["1609054566", 274], ["1609054567", 300], ["1609054568", 282], ["1609054569", 15], ["1609212589", 1], ["1609323286", 1] ], "code": 200 } 返回结果解释各个unix时间对应扫描到的漏洞
  • 403:小宝贝这是非法查询哦(๑•̀ㅂ•́)و✧
  • 404:想啥呢?不知道查询出问题了吗?
  • 500:请使用Post请求
  • 503:小宝贝时间呢?

首页GitHub监控信息

/api/homepage_github_monitor_data/首页信息查询接口

{
    "token": "XXXX",
    "start_time": "1594087497",
    "end_time": "1604087497"
}

参数解释

  • token登录后返回的token
  • start_time首次登陆默认传入当前时间30天以前的Unix
  • end_time默认传入当前时间的Unix

返回状态码

  • 169:呐呐呐!莎酱被玩坏啦(>^ω^<)
  • 200:返回当前监控分布关系{ "message": [ ["1603513543", 30], ["1603529405", 1], ["1603697738", 22], ["1603786018", 15], ["1603788238", 1], ["1608802920", 15], ["1608889095", 11], ["1609044452", 9], ["1609400240", 14], ["1609480698", 10], ["1609480761", 1], ["1609487570", 1], ["1609743534", 11] ], "code": 200 } 返回结果解释各个unix时间对应的监控数量
  • 403:小宝贝这是非法查询哦(๑•̀ㅂ•́)و✧
  • 404:想啥呢?不知道查询出问题了吗?
  • 500:请使用Post请求
  • 503:小宝贝时间呢?

工具库

杀毒软件进程查询接口

/api/antivirus_software_compared/用来对比文本中是否存在杀软

{
    "token": "",
    "process_name_list":[]
}

参数解释

  • token登录后返回的token
  • process_name_list用户传入的进程列表,需要使用dict类型

返回状态码

  • 169:呐呐呐!莎酱被玩坏啦(>^ω^<)
  • 200:返回查询到的杀软
  • 403:嘿~宝贝这是非法查询哦(๑•̀ㅂ•́)و✧
  • 500:请使用Post请求
  • 666:未查询到杀软

PE文件解析接口

/api/windows_portable_execute_analysis/用来对比文本中是否存在杀软

POST /api/windows_portable_execute_analysis/ HTTP/1.1
Content-Type: multipart/form-data; boundary=----WebKitFormBoundaryaFtQbWz7pBzNgCOv
token:UserToken

------WebKitFormBoundaryaFtQbWz7pBzNgCOv
Content-Disposition: form-data; name="file"; filename="test.exe"
Content-Type: text/exe

FileDate
------WebKitFormBoundaryaFtQbWz7pBzNgCOv--

参数解释

  • token登录后返回的token
  • FileDate上传文件的内容

返回状态码

  • 200:成功了
  • 403:嘿~宝贝这是非法查询哦(๑•̀ㅂ•́)و✧
  • 500:请使用Post请求
  • 501:文件太大啦~(๑•̀ㅂ•́)و✧

APP收集

IOS应用收集

/api/apple_app_collection/用来对比文本中是否存在杀软

{
    "token": "",
    "app_name":""
}

参数解释

  • token登录后返回的token
  • app_nameAPP的名字

返回状态码

  • 169:出现未知错误,详情看日志文件
  • 200:任务下发成功(๑•̀ㅂ•́)و✧
  • 403:小宝贝这是非法请求哦(๑•̀ㅂ•́)و✧
  • 500:请使用Post请求
  • 666:未查询到杀软

应用收集查询接口

/api/application_collection_query/获取全部的数据

{
    "token": ""
}

参数解释

  • token登录后返回的token

返回状态码

  • 169:呐呐呐!莎酱被玩坏啦(>^ω^<)
  • 200:返回查询到的项目信息{ "message": [{ "program_type": "Apple", "creation_time": "1611390585", "status": "1", "application_data": "", "request_failed_application_name": "[]", "total_number_of_applications": "99", "number_of_failures": "0" }], "code": 200 } 返回参数解释会有多个数组的集合
    • program_type收集类型,安卓或者iOS
    • creation_time创建时间
    • status状态值,0表示正在执行,1表示执行成功
    • application_data获取到的数据内容
{
    "Icon": "https://is2-ssl.mzstatic.com/image/thumb/Purple124/v4/38/ad/e7/38ade7d4-d6bf-a226-d77b-9557f589faf0/source/100x100bb.jpg",
    "AppName": "\u817e\u8baf\u5730\u56fe-\u8def\u7ebf\u89c4\u5212,\u5bfc\u822a\u6253\u8f66\u51fa\u884c\u5fc5\u5907",
    "Description": "\u817e\u8baf\u5730\u56fe-\u817e\u8baf\u56e2\u961f\u503e\u529b\u6253\u9020\uff0c\u4ebf\u4e07\u7528\u6237\u4fe1\u8d56\u7684\u51fa\u884c\u5bfc\u822a\u5fc5\u5907\u5e94\u7528\uff01\n\u3010\u6d77\u91cf\u6570\u636e\u3011\n-200+\u57ce\u5e02\u8def\u51b5\u5b9e\u65f6\u5237\u65b0\uff0c\u62e5\u5835\u65e9\u77e5\u9053\u3002\n-2000+\u5957\u5ba4\u5185\u5730\u56fe\uff0c\u8986\u76d6\u5404\u5927\u673a\u573a\u3001\u706b\u8f66\u7ad9\u3001\u4e3b\u6d41\u5546\u573a\u3002\n\u3010\u7cbe\u51c6\u5bfc\u822a\u3011\n-\u63d0\u4f9b\u5305\u542b\u9a7e\u8f66\u3001\u6253\u8f66\u3001\u516c\u4ea4\u3001\u6b65\u884c\u3001\u9a91\u884c\u7b49\u51fa\u884c\u65b9\u5f0f\u7684\u667a\u80fd\u89c4\u5212\u65b9\u6848\u548c\u7cbe\u51c6\u667a\u80fd\u5bfc\u822a\u3002\u7efc\u5408\u8fd0\u7528\u5927\u6570\u636e\u3001\u7b97\u529b\u548c\u7b97\u6cd5\u80fd\u529b\uff0c\u63d0\u5347\u7528\u6237\u7684\u51fa\u884c\u6548\u7387\u3002\n-\u5b9e\u65f6\u5b9a\u4f4d\u7cbe\u51c6\uff0c\u76ee\u7684\u5730\u8be6\u7ec6\u4f4d\u7f6e\u5f15\u5bfc\uff0c\u63d0\u4f9b\u591a\u79cd\u51fa\u884c\u65b9\u5f0f\u7ec4\u5408\u7684\u65b9\u6848\uff0c\u884c\u4e1a\u9886\u5148\u7684AR\u5b9e\u666f\u6b65\u884c\u5bfc\u822a\uff0c\u66f4\u4f18\u7cbe\u51c6\u670d\u52a1\u8986\u76d6\u5168\u7a0b\u3002\n\u3010\u8def\u7ebf\u89c4\u5212\u3011\n-\u8def\u7ebf\u7cbe\u51c6\u89c4\u5212\uff0c\u9884\u6d4b\u51fa\u884c\u8def\u51b5\u4e0e\u8017\u65f6\uff0c\u51c6\u786e\u9884\u4f30\u5230\u8fbe\u65f6\u95f4\u3002\u63d0\u4f9b\u8def\u51b5\u5b9e\u65f6\u5237\u65b0\uff0c\u63a8\u8350\u66f4\u4f18\u901a\u884c\u8def\u7ebf\uff0c\u5b9e\u65f6\u8eb2\u907f\u62e5\u5835\u3002\n-AI\u8bed\u97f3\u52a9\u624b\u300e\u53ee\u5f53\u53ee\u5f53\u300f\u667a\u80fd\u63a8\u8350\u7ebf\u8def\uff0c\u8bed\u97f3\u5168\u65b9\u4f4d\u4ea4\u4e92\uff0c\u5bfc\u822a\u4e2d\u540c\u6b65\u652f\u6301\u66f4\u6539\u76ee\u7684\u5730\u3001\u5237\u65b0\u8def\u7ebf\u3001\u8def\u51b5\u67e5\u8be2\u3002\n- \u5b9e\u65f6\u516c\u4ea4\u4fe1\u606f\uff0c\u5b9a\u4f4d\u516c\u4ea4\u8f66\u7684\u5b9e\u65f6\u4f4d\u7f6e\uff0c\u7cbe\u51c6\u8ba1\u7b97\u5230\u7ad9\u65f6\u95f4\uff0c\u516c\u4ea4\u62e5\u6324\u7a0b\u5ea6\u5b9e\u65f6\u663e\u793a\u3002\n\u3010\u51fa\u884c\u670d\u52a1\u3011\n-\u6253\u8f66\u5168\u7f51\u4e00\u952e\u53eb\u8f66\uff0c\u591a\u79cd\u8f66\u578b\u540c\u65f6\u547c\u53eb\uff0c\u66f4\u5feb\u51fa\u53d1\uff0c\u805a\u5408\u591a\u4e2a\u6253\u8f66\u5e73\u53f0\uff0c\u4ef7\u683c\u900f\u660e\u3002\n-\u63a5\u5165\u591a\u79cd\u51fa\u884c\u670d\u52a1\u5c0f\u7a0b\u5e8f\uff0c\u53ef\u4ee5\u5728\u7aef\u5185\u9884\u5b9a\u706b\u8f66\u7968\u3001\u98de\u673a\u7968\u3001\u6c7d\u8f66\u7968\u3001\u65e0\u9700\u518d\u6253\u5f00\u591a\u4e2aApp\uff0c\u514d\u53bb\u7e41\u7410\u64cd\u4f5c\uff0c\u4e3a\u51fa\u6e38\u63d0\u4f9b\u66f4\u591a\u4fbf\u5229\u9009\u62e9\u3002\n\u3010\u7279\u8272\u670d\u52a1\u3011\n-\u7279\u8272\u8bed\u97f3\uff1a\u65b9\u8a00\u3001\u738b\u8005\u8363\u8000\u82f1\u96c4\u8bed\u97f3\u3001\u548c\u5e73\u7cbe\u82f1\u8bed\u97f3\u3001DNF\u8d5b\u5229\u4e9a\u8bed\u97f3\n-\u7279\u8272\u4e3b\u9898\u8f66\u6807\uff1a\u738b\u8005\u8363\u8000\u3001\u548c\u5e73\u7cbe\u82f1\u3001\u8dd1\u8dd1\u5361\u4e01\u8f66\n-\u7279\u8272\u5730\u56fe\uff1a3D\u5730\u56fe\u3001\u536b\u661f\u5730\u56fe\u3001\u8857\u666f\u5730\u56fe\u3001\u666f\u533a\u624b\u7ed8\u5730\u56fe\n-\u641c\u7d22\u5468\u8fb9\u670d\u52a1\uff1a\u5403\u559d\u73a9\u4e50\u3001\u4f4f\u5bbf\u65c5\u884c\u4e00\u5e94\u4ff1\u5168\n-\u738b\u5361\u514d\u6d41\u91cf\u670d\u52a1\uff0c\u96f6\u6d41\u91cf\u4e5f\u53ef\u5bfc\u822a\n\u3010\u6027\u80fd\u4f18\u826f\u3011\n-\u7701\u6d41\u91cf\u3001\u4f4e\u8017\u7535\u3001\u5360\u7528\u7a7a\u95f4\u5c0f\uff0c\u64cd\u4f5c\u7b80\u5355\u3001\u754c\u9762\u7f8e\u89c2\n\u3010\u8054\u7cfb\u6211\u4eec\u3011\n-\u5b98\u65b9\u7528\u6237QQ\u7fa4\uff1a293687610\n-\u60a8\u8fd8\u53ef\u4ee5\u5728app\u5e94\u7528\u5185\u201c\u8bbe\u7f6e-\u610f\u89c1\u53cd\u9988\u201d\u5165\u53e3\u8fdb\u884c\u53cd\u9988\uff0c\u6211\u4eec\u4f1a\u53ca\u65f6\u5904\u7406\u60a8\u7684\u95ee\u9898\n-\u5728\u540e\u53f0\u6301\u7eed\u4f7f\u7528GPS\u4f1a\u51cf\u5c11\u7535\u6c60\u7eed\u822a\u65f6\u957f",
    "FileSizeBytes": "261801984",
    "SellerName": "Shenzhen Tencent Computer Systems Company Limited",
    "Advisories": [],
    "ReleaseDate": "2011-11-29T10:58:32Z",
    "Screenshot": ["https://is4-ssl.mzstatic.com/image/thumb/Purple114/v4/a6/fc/aa/a6fcaa65-8531-43e7-c830-4c1e04935cb4/5f6bb3dd-d57b-48d5-a314-a58f7d80f1e9_1242x2208bb__U00281_U0029.png/392x696bb.png", "https://is2-ssl.mzstatic.com/image/thumb/Purple114/v4/46/ea/97/46ea97d0-273f-0b08-60dd-0b75757d99de/61df55c6-21ba-40f6-b9de-cd06aca908e9__U6253_U8f66_U5907_U4efd.png/392x696bb.png", "https://is5-ssl.mzstatic.com/image/thumb/Purple114/v4/9c/77/6b/9c776b37-5e89-36ca-9d8a-e1d442509b7a/b4faf0a9-f1a1-41c7-89cb-69f0f882ae7b_1242x2208bb__U00282_U0029.png/392x696bb.png", "https://is3-ssl.mzstatic.com/image/thumb/Purple124/v4/5d/58/09/5d58091d-b95b-2873-48f8-849d12e03133/f942d90c-f8e7-455c-bc5f-7a9716abef38_1242x2208bb.png/392x696bb.png", "https://is5-ssl.mzstatic.com/image/thumb/Purple114/v4/ba/16/85/ba1685da-4440-eeb3-5c3b-30394040488c/2b1607a4-2ca7-45fe-9cd0-5ce43d8260f4_1242x2208bb__U00284_U0029.png/392x696bb.png", "https://is3-ssl.mzstatic.com/image/thumb/Purple124/v4/23/18/24/231824b4-265c-9b4d-512c-4fd86f686edd/428f4542-6826-4bac-b8f2-659fe373a8fa_1242x2208bb__U00285_U0029.png/392x696bb.png", "https://is1-ssl.mzstatic.com/image/thumb/Purple114/v4/a8/98/2c/a8982cb1-e665-4af8-0e84-304506fcb27d/8f2e1693-b987-4fd6-8133-718796ee73f4_1242x2208bb__U00286_U0029.png/392x696bb.png", "https://is4-ssl.mzstatic.com/image/thumb/PurpleSource124/v4/36/e2/d6/36e2d6db-11b7-65e5-11da-4d64c9ac5869/bb4a837f-3c7d-4f50-ad83-5896400550b3_8.CarPlay.png/392x696bb.png", "https://is2-ssl.mzstatic.com/image/thumb/Purple124/v4/39/79/a6/3979a654-4f0d-7d4f-c7f4-9339c49991c9/fdd0a8f8-02f5-4f9b-8c59-9a6899695ebd_1242x2208bb__U00288_U0029.png/392x696bb.png"],
    "ArtistName": "Tencent Mobile Games",
    "ArtistViewUrl": "https://apps.apple.com/cn/developer/tencent-mobile-games/id446324237?uo=4",
    "DownloadLink": "https://apps.apple.com/cn/app/%E8%85%BE%E8%AE%AF%E5%9C%B0%E5%9B%BE-%E8%B7%AF%E7%BA%BF%E8%A7%84%E5%88%92-%E5%AF%BC%E8%88%AA%E6%89%93%E8%BD%A6%E5%87%BA%E8%A1%8C%E5%BF%85%E5%A4%87/id481623196?uo=4"
}
  • Icon图标地址
      • AppName应用名称
      • Description软件描述
      • FileSizeBytes软件大小
      • SellerName厂商描述
      • Advisories咨询
      • ReleaseDate发布时间
      • Screenshot展示截图
      • ArtistName厂商名字
      • ArtistViewUrl厂商软件
      • DownloadLink下载链接
    • request_failed_application_name获取失败的应用名
    • total_number_of_applications总共获取的应用数量
    • number_of_failures失败的应用数量
  • 403:嘿~宝贝这是非法查询哦(๑•̀ㅂ•́)و✧
  • 500:请使用Post请求

CVE监控

见下一页

Leave a Reply

您的电子邮箱地址不会被公开。 必填项已用 * 标注