一款功能强大的跨平台漏洞扫描神器-----EZ

工具介绍

EZ是一款功能强大的跨平台漏洞扫描器,专为渗透测试而设计。它集成了多种工具,能够进行信息收集、端口扫描、服务暴破、URL爬虫、指纹识别以及被动扫描等多项功能。这使得EZ在渗透测试过程中,能够有效地辅助安全专家发现各种常见的网络漏洞。

在实际应用中,EZ能够帮助用户识别诸如SQL注入、跨站脚本攻击(XSS)、XML外部实体注入(XXE)和服务器端请求伪造(SSRF)等多种漏洞。这些漏洞常常被黑客利用,导致数据泄露或系统被攻陷,因此及时发现并修复这些漏洞至关重要。

此外,EZ还内置了多种POC(Proof of Concept),可以帮助用户发现一些流行组件的漏洞,例如Apache Shiro、RabbitMQ和Struts2等。这些组件在许多应用程序中广泛使用,因而其安全性直接影响到整个系统的安全性。通过EZ,用户可以快速识别这些组件的潜在风险,及时采取措施进行修复。

EZ的功能不仅限于常见漏洞的检测,它还能够识别一些已知漏洞的系统,例如某些VPN服务、通达OA和泛微OA等。这些系统曾经曝出过安全漏洞,EZ能够帮助用户在这些系统中进行全面的安全检查,确保没有潜在的安全隐患。

总的来说,EZ是一款不可或缺的渗透测试工具,它能够全面发现漏洞,帮助安全团队在外围进行打点,从而有效地破局进入内网。无论是安全专家还是渗透测试人员,EZ都能为他们提供强有力的支持,提升整体的安全防护能力。

注意:EZ 仅提供社区版使用,开放但源码不开源,用户可通过 M-SEC 社区官方或 Github 下载构建好的二进制文件使用。

证书获取地址

https://msec.nsfocus.com/?EZCommunity/
注册账户,进行证书获取:

常用的模块以及相应的一些命令

webscan 模块
支持通用程序、通用框架的指纹识别。支持常规漏洞和通用漏洞的扫描,内置Headless爬虫。

主动扫描

./ez webscan --pocs sqli -u “http://www.example.com”

被动扫描

./ez webscan

指定poc

./ez webscan --pocs sqli

仅指纹识别

./ez webscan --disable-pocs all -u “http://www.example.com”

忽略指纹识别

./ez webscan -u “http://www.example.com” -nff

servicescan 模块
支持端口扫描、服务识别以及漏洞扫描。

./ez servicescan --hosts 192.168.11.111 --ports 445

dnsscan 模块
支持 API 形式和枚举形式的子域名信息搜集。

./ez dnsscan -d example.com

brute 模块
支持多种协议的爆破。

./ez brute --hosts 192.168.11.111:22:ssh --users root --passwords root

reverse 模块
支持单机部署反连平台。

反连平台部署教程可参考:https://docs.ezreal.cool/docs/EZUSE/ez-reverse

crawler 模块
支持 headless 形式的爬虫。

不需要登录的场景

./ez crawler -u “http://www.example.com/index.php”

需要登录的场景

./ez crawler -u “http://www.example.com/index.php” --wait-login
web 模块
支持 web 界面对 ez 功能进行操作,也可以进行任务一键下发。

./ez web

EZ 从 1.5.0 版本开始使用 ez web 在启动时会默认设置安全路径为随机串,第一次需访问安全路径后才可正常登录,如果不想有安全路径则添加 --no-safe-path 参数,也可以使用 --safe-path 自定义安全路径.

使用

主动扫描

EZ的Web模块主要用于主动扫描Web模式。用户可以通过命令行启动Web入口,具体命令为ez web。在启动时,用户还可以使用--lic参数来指定许可证文件,例如:./ez_linux_amd64 web --lic ez.lic

一旦启动成功,命令行界面会提供安全路径的提示。默认情况下,Web模块会监听本地的8888端口。用户可以通过浏览器访问http://127.0.0.1:8888/来进入安全路径。为了确保安全性,系统为用户提供了一个默认密码,初始密码为“ez”。在首次登录后,用户需要自行更改密码,以增强账户的安全性。

更改密码后,用户便可以开始添加漏扫项目。漏扫项目是指用户希望对其进行安全扫描的特定Web应用或服务。通过这种方式,EZ的Web模块能够帮助用户识别潜在的安全漏洞,从而提高Web应用的安全性。

在使用EZ的Web模块时,用户需要确保其操作系统和环境满足运行要求。此外,建议用户在使用过程中定期检查和更新许可证文件,以确保软件的正常运行和功能的完整性。

总之,EZ的Web模块为用户提供了一种便捷的方式来进行Web安全扫描,通过简单的命令行操作和浏览器访问,用户可以轻松管理和监控其Web应用的安全状态。

被动扫描

EZ webscan模块主要为被动扫描模式,也就是需要将流量代理至webscan才能进行扫描,使用ez webscan命令启动webscan扫描,会默认监听本地 127.0.0.1 的 2222 端口,也可使用—listen参数自定义监听端口,比如ez webscan --listen 0.0.0.0:1024,即可将本地监听端口从默认的 2222 端口更改至 1024 端口.

EZ官方文档:https://docs.ezreal.cool/docs/intro/

项目地址:https://github.com/m-sec-org/EZ

网盘链接:https://pan.quark.cn/s/e7cb0c579cc3

泷羽sec:https://space.bilibili.com/350329294/channel/collectiondetail?sid=4031268&spm_id_from=333.788.0.0

### 关于绿盟EZ扫描器的操作指南 #### 了解基本概念与准备阶段 为了有效使用绿盟EZ扫描器,建议先阅读相关工具的手册,理解其工作原理及注意事项。这有助于避免在测试过程中因误操作而引发的问题,比如向非授权的目标发送探测请求包[^2]。 #### 初始设置 确保所有必要的环境配置已经完成,例如确认Burp Suite上的流代理IP地址同EZ开启被动监听的IP地址保持一致,这是保障两者之间能够顺利协作的关键之一。 #### 创建新任务 启动EZ扫描器之后,在界面中选择新建任务选项来定义新的扫描作业。此时可以根据具体需求挑选合适的模板,如针对Web应用程序的安全评估可选用由绿盟科技提供的专门适用于国内环境检测的模板组,或是遵循OWASP发布的不同版本指导原则构建的任务模版(OWASP-2010, OWASP-2013等)。对于需要登录凭证访问的应用程序,则应启用相应的认证机制以便更全面地覆盖潜在风险点[^1]。 #### 自定义插件与参数调整 考虑到某些特定类型的漏洞可能无法被常规手段发现,特别是涉及到中间件层面的问题,可以通过自定义插件的方式增强扫描效果。不过需要注意的是,默认情况下发出的攻击载荷基于国际化标准制定,并不会触发明显的交互提示窗口,因此对于初次使用者来说可能会增加理解和判断难度。此外,由于缺乏内嵌式的浏览器支持,部分结果的有效性需借助外部工具进一步核实。 #### 运行与监控进度 一旦各项准备工作就绪,即可执行所创建的任务并对整个过程实施密切监视。得益于该产品出色的性能表现——包括但不限于高效的爬网能力、快速的数据处理速度以及强大的综合分析实力——通常能够在相对较短的时间内获得详尽可靠的报告输出。 #### 结果解读与后续行动 尽管存在一定的假阳性比例,但凭借对数据包结构的理解和技术积累仍然可以帮助技术人员准确区分真实威胁和误报警告。面对复杂多变的信息安全挑战时,掌握这些技能无疑是非常重要的。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值