Medusa 红队武器库平台|协同|CVE监控|免杀生成|钓鱼邮件

Medusa 红队武器库平台|协同|CVE监控|免杀生成|钓鱼邮件

目录导航

被动扫描

创建代理扫描项目

/api/create_proxy_scan_project/创建代理扫描项目

{
    "token": "XXXXXX",
    "proxy_project_name":"Soryu Asuka Langley",
    "proxy_username":"ascotbe",
    "proxy_password":"ascotbe",
    "end_time":"1610751014"
}

参数解释

  • token登录后返回的token
  • proxy_project_name代理扫描项目的名字
  • proxy_username代理扫描用户名
  • proxy_password代理扫描用户密码
  • end_time代理扫描结束时间

返回状态码

  • 200:小宝贝!创建成功了呢~
  • 503:代理扫描项目创建失败!
  • 403:小宝贝这是非法查询哦(๑•̀ㅂ•́)و✧
  • 500:请使用Post请求

验证码

获取验证码接口接口

/api/get_verification_code/用来对比文本中是否存在杀软

获取方式

  • 直接使用GET请求获取

返回状态码

  • 200:返回二进制图片数据,并且头部VerificationCodeKey为验证码相关的key
  • 169:呐呐呐!莎酱被玩坏啦(>^ω^<)
  • 500:请使用GET请求

DNSLOG

DNSLOG数据查询

/api/domain_name_system_log/DNSLOG数据查询接口

{
    "token": "",
    "number_of_pages":""
}

参数解释

  • token登录后返回的token
  • number_of_pages查询的页数,单页默认100个数据

返回状态码

  • 169:呐呐呐!莎酱被玩坏啦(>^ω^<)
  • 200:返回用户当前信息
{
    "message": [{
        "domain_name": "test8.dnslog.ascotbe.com",
        "ip": "27.115.80.227",
        "creation_time": "1618133942"
    }, {
        "domain_name": "test10.dnslog.ascotbe.com",
        "ip": "112.65.184.227",
        "creation_time": "1618136087"
    }, {
        "domain_name": "test10.dnslog.ascotbe.com",
        "ip": "112.65.184.227",
        "creation_time": "1618136087"
    }, {
        "domain_name": "test11.dnslog.ascotbe.com",
        "ip": "112.65.184.227",
        "creation_time": "1618136105"
    }, {
        "domain_name": "123.dnslog.ascotbe.com",
        "ip": "112.65.184.229",
        "creation_time": "1618136107"
    }, {
        "domain_name": "123.dnslog.ascotbe.com",
        "ip": "112.65.184.229",
        "creation_time": "1618136107"
    }],
    "code": 200
}
  • 返回参数解释
    • domain_name域名信息
    • ip请求IP
    • creation_time接收时间
  • 403:小宝贝这是非法查询哦(๑•̀ㅂ•́)و✧
  • 500:请使用Post请求

DNSLOG个数统计

/api/domain_name_system_log_statistics/个数统计

{
    "token": ""
}

参数解释

  • token登录后返回的token

返回状态码

  • 169:呐呐呐!莎酱被玩坏啦(>^ω^<)
  • 200:返回数据大小
  • 403:小宝贝这是非法查询哦(๑•̀ㅂ•́)و✧
  • 500:请使用Post请求

免杀生成

通过shellcode来生成免杀

/api/shellcode_to_virus/通过shellcode来生成

{
    "token": "xxx",
    "shellcode_type": "xxx",
    "shellcode":"\\xdb\\xdb\\xdb\\xdb\\xdb\\xdb",
    "trojan_modules":{"xx":["xx","xxx"],"xx2":["xx2","xxx2"]}
}

参数解释

  • token登录后返回的token
  • shellcode 通过MSF或者CS来生成的值,格式必须为\\xFF
  • shellcode_type来自MSF传入1,来自CS传入2
  • trojan_modules使用的插件模块,格式必须如上所示

返回状态码

  • 169:呐呐呐!莎酱被玩坏啦(>^ω^<)
  • 200:宝贝任务已下发~
  • 403:小宝贝这是非法请求哦(๑•̀ㅂ•́)و✧
  • 500:请使用Post请求
  • 600:你的电脑不是Windows或者Linux无法使用该功能ლ(•̀ _ •́ ლ)

用户免杀数据查询

/api/trojan_data_query/用来查询当前用户下发的任务和状态

{
    "token": "xxx",
    "number_of_pages":"20"
}

参数解释

  • token登录后返回的token
  • number_of_pages查询的页数,单页默认100个数据

返回状态码

  • 169:呐呐呐!莎酱被玩坏啦(>^ω^<)
  • 200:返回用户当前信息XX 返回参数解释
    • shellcode_type来自MSF为1,来自CS为2
    • virus_original_file_name生成的未编译的文件名
    • virus_generate_file_name生成编译好的文件名
    • compilation_status文件编译状态,0为未完成,1完成,-1出错
    • creation_time创建时间
  • 403:小宝贝这是非法查询哦(๑•̀ㅂ•́)و✧
  • 500:请使用Post请求

用户免杀数据个数

/api/trojan_data_statistical/个数统计

{
    "token": ""
}

参数解释

  • token登录后返回的token

返回状态码

  • 169:呐呐呐!莎酱被玩坏啦(>^ω^<)
  • 200:返回数据大小
  • 403:小宝贝这是非法查询哦(๑•̀ㅂ•́)و✧
  • 500:请使用Post请求

获取用户当前木马插件内容

/api/get_trojan_plugins/ 详细数据获取

{
    "token": ""
}

参数解释

  • token登录后返回的token

返回状态码

  • 169:呐呐呐!莎酱被玩坏啦(>^ω^<)
  • 200:返回数据大小
  • 403:小宝贝这是非法查询哦(๑•̀ㅂ•́)و✧
  • 500:请使用Post请求

邮件发送相关

邮件批量发送功能

/api/send_fishing_mail/

{
    "token": "xxxx",
    "mail_message":"<p>警戒警戒!莎莎检测到有人入侵!数据以保存喵~</p>",
    "attachment": {"Medusa.txt":"AeId9BrGeELFRudpjb7wG22LidVLlJuGgepkJb3pK7CXZCvmM51628131056"},
    "mail_title":"测试邮件",
    "sender":"喵狗子",
    "goal_mailbox":["[email protected]","[email protected]"],
    "third_party":"0",
    "forged_address":"[email protected]"
}

参数解释

  • token登录后返回的token
  • mail_message发送数据内容
  • attachment使用本地附件,通过email_attachment_query这个api接口获取相关信息
  • mail_title邮件标题
  • sender发件人名称
  • goal_mailbox发送到哪些邮箱中,传入一个列表的形式
  • third_party判断是否是用第三方邮件服务器,0表示本地自己搭建(需要在配置文件中填上你的自建邮服务),1表示使用qq或者163等第三方邮件服务器(需要配置文件中修改你的key)
  • forged_address发送的邮件服务器(可以伪造

返回状态码

  • 200:任务下发成功~
  • 403:小宝贝这是非法查询哦(๑•̀ㅂ•́)و✧
  • 500:请使用Post请求
  • 503:未知错误(๑•̀ㅂ•́)و✧

邮件发送数据详情

/api/malicious_mail_query/

{
    "token": "xxx",
    "number_of_pages":"1"
}

参数解释

  • token登录后返回的token
  • number_of_pages页数

返回状态码

  • 200:返回查询到的数据,会有多个数组的集合
{ "message": [{ "mail_message": "PHA+6K2m5oiS6K2m5oiS77yB6I6O6I6O5qOA5rWL5Yiw5pyJ5Lq65YWl5L6177yB5pWw5o2u5Lul5L+d5a2Y5Za1fjwvcD4=", "attachment": "{}", "mail_title": "5rWL6K+V6YKu5Lu2", "sender": "dGVzdA==", "forged_address": "YUdWc2NHUmxjMnRBZEhKcGNDNWpiMjA9", "mail_status": "{\"[email protected]\": \"1\"}", "compilation_status": "1", "creation_time": "1628652828" }], "code": 200 } 
  • 返回参数解释
    • mail_message发送的数据内容,使用base64加密
    • attachment使用那个本地附件
    • mail_title邮件标题,使用base64加密
    • sender发件人名称,使用base64加密
    • forged_address发送的邮件服务器
    • mail_status各个邮件发送的状态,1表示成功,0表示失败
    • compilation_status任务状态,1表示已经完成,0表示未完成
  • 400:你家页数是负数的????
  • 403:小宝贝这是非法查询哦(๑•̀ㅂ•́)و✧
  • 500:请使用Post请求

邮件发送个数统计

/api/statistics_malicious_email/

{
    "token": "xxx"
}

参数解释

  • token登录后返回的token

返回状态码

  • 200:所有发送的邮件任务个数
  • 403:小宝贝这是非法查询哦(๑•̀ㅂ•́)و✧
  • 500:请使用Post请求

邮件附件上传接口

/api/upload_mail_attachment/

POST /api/upload_mail_attachment/ HTTP/1.1
Content-Type: multipart/form-data; boundary=----WebKitFormBoundaryaFtQbWz7pBzNgCOv
token:XXXXXXXXXXXXXXXX

------WebKitFormBoundaryaFtQbWz7pBzNgCOv
Content-Disposition: form-data; name="file"; filename="test.jpeg"
Content-Type: image/jpeg

XXXXXXXXXXXXXXX
------WebKitFormBoundaryaFtQbWz7pBzNgCOv--

参数解释

  • token登录后返回的token

返回状态码

  • 169:你不对劲!为什么报错了?
  • 200:上传成功~
  • 403:小宝贝这是非法查询哦(๑•̀ㅂ•́)و✧
  • 500:请使用Post请求
  • 603:它实在是太小了,莎酱真的一点感觉都没有o(TヘTo)

邮件附件个数统计

/api/statistical_mail_attachment/

{
    "token": "xxx"
}

参数解释

  • token登录后返回的token

返回状态码

  • 200:返回统计个数
  • 403:小宝贝这是非法查询哦(๑•̀ㅂ•́)و✧
  • 500:请使用Post请求

邮件附件详情查询

/api/email_attachment_query/

{
    "token": "xxx",
    "number_of_pages":"1"
}

参数解释

  • token登录后返回的token
  • number_of_pages页数

返回状态码

  • 200:返回详情内容,会有多个数组的集合
{ "message": [{ "file_name": "dGVzdC5qcGVn", "file_size": "15", "document_real_name": "AeId9BrGeELFRudpjb7wG22LidVLlJuGgepkJb3pK7CXZCvmM51628131056", "creation_time": "1628131056" }], "code": 200 } 
  • 参数解释
    • file_name文件上传的时候的名字,使用base64加密
    • file_size文件大小
    • document_real_name文件本地保存的名字
    • creation_time创建时间
  • 400:你家页数是负数的????
  • 403:小宝贝这是非法查询哦(๑•̀ㅂ•́)و✧
  • 500:请使用Post请求

统计通过邮箱获取到的请求数据

/api/fishing_data_statistics/

{
    "token": "xxx",
    "request_key":"aaaaaaaaaa"
}

参数解释

  • token登录后返回的token
  • request_key该值为10位,通过http://127.0.0.1:9999/b/aaaaaaaaaa/?dasd=dasd请求获取

返回状态码

  • 200:返回统计个数
  • 403:小宝贝这是非法查询哦(๑•̀ㅂ•́)و✧
  • 500:请使用Post请求

邮件附件详情查询

/api/fishing_data_details/

{
    "token": "xxx",
    "request_key":"aaaaaaaaaa",
    "number_of_pages":"1"
}

参数解释

  • token登录后返回的token
  • request_key该值为10位,通过http://127.0.0.1:9999/b/aaaaaaaaaa/?dasd=dasd请求获取
  • number_of_pages页数

返回状态码

  • 200:返回详情内容,会有多个数组的集合
{
    "message": [{
        "full_url": "http://127.0.0.1:9999/b/aaaaaaaaaa/?dasd=fsalsdkalsjflahgkahguiwfkjaldfnlsjjgblakjdg",
        "request_method": "GET",
        "headers_info": "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",
        "data_pack_info": "eydkYXNkJzogJ2ZzYWxzZGthbHNqZmxhaGdrYWhndWl3ZmtqYWxkZm5sc2pqZ2JsYWtqZGcnfQ==",
        "creation_time": "1628673894"
    }],
    "code": 200
}
  • 参数解释
    • full_url请求的完整地址
    • request_method请求的方式,有GET和POST
    • headers_info请求头内容,base64加密
    • data_pack_info请求数据包内容,base64加密
    • creation_time创建时间
  • 400:你家页数是负数的????
  • 403:小宝贝这是非法查询哦(๑•̀ㅂ•́)و✧
  • 500:请使用Post请求

官网地址:

http://medusa.ascotbe.com

项目地址:

github.com/Ascotbe/Medusa

Leave a Reply

您的电子邮箱地址不会被公开。 必填项已用 * 标注