EZ漏扫|高级漏洞扫描工具|可联动Burp|UI工具

admin 2024年3月10日17:21:15评论39 views字数 1227阅读4分5秒阅读模式

声明:请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,淮橘安全及文章作者不为此承担任何责任。

现在只对常读和星标的公众号才展示大图推送,建议大家能把设为星标”,否则可能就看不到了啦!公众号会经常分享一些0day,1day,工具供大家学习

0x01 简介

EZ是一款集信息收集、端口扫描、服务爆破、指纹识别、被动扫描为一体的跨平台漏洞扫描器,渗透测试中,可辅助发现常见的SQL注入、XSS、XXE、SSRF之类的漏洞,通过内置的POC辅助发现Apache Shiro、RabbitMQ、Struts2之类的通用组件漏洞,以及某服VPN、通达OA以及泛微OA之类的被曝出已知漏洞的系统,可谓是外围打点,破局进内网,全面发现漏洞的渗透测试必备武器,EZ在手,shell我有。

现阶段已完成域名收集、服务爆破、被动扫描的模块,同级别的安全工具有xray,awvs等,也参考了awvs的perfile,perfolder,perschme的扫描设计框架,xray的yaml格式poc框架。

0x02 工具使用

EZ 使用需通过证书进行授权,用户可注册 M-SEC 社区(https://msec.nsfocus.com/)后在个人中心申请证书,每次仅能申请 1 个月使用期,证书申请后放至 EZ 同目录即可启动使用。

文末附带下载链接自带证书

详细使用说明书:http://docs.ezreal.cool/docs/EZAdvanced/ez-web

启动命令ez_windows_amd64-4.exe -lic ez.lic

EZ漏扫|高级漏洞扫描工具|可联动Burp|UI工具

之后需要修改密码才能正常使用

登录到 Web 面板后选择左侧的厂商管理进行添加目标:

EZ漏扫|高级漏洞扫描工具|可联动Burp|UI工具

依次选择厂商管理 - 添加厂商,随后可在厂商名称中添加目标厂商,按需添加目标厂商的主域名或IP等信息。

填写完成后保存,在右侧可选择直接开始创建任务(也可自主选择左侧的资产管理 - 子域名进行添加已知子域名资产):

EZ漏扫|高级漏洞扫描工具|可联动Burp|UI工具

在创建任务的窗口可自行选择需要扫描的模块:

EZ漏扫|高级漏洞扫描工具|可联动Burp|UI工具

经过以上步骤操作完成后即可等待扫描完成,在首页或列表页均可查看到任务的扫描进度以及结果。

安全部署

ez web推荐设置 --safe-path 安全路径参数,如设置--safe-path abc,则第一次需访问 /abc 路径后才可正常登录,可避免被fofa等资产测绘平台发现,同时也具有反溯源作用.

EZ 从 1.5.0 版本开始使用 ez web 在启动时会默认设置安全路径为随机串,第一次需访问安全路径后才可正常登录,如果不想有安全路径则添加 --no-safe-path 参数,也可以使用 --safe-path 自定义安全路径.

重置密码

如 ez web 登录密码忘记,可以执行 ez web --reset-web-password 命令重置密码为 ez

0x03 项目下载链接

关注公众号回复0305获取

0x04

原文始发于微信公众号(淮橘安全):EZ漏扫|高级漏洞扫描工具|可联动Burp|UI工具

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年3月10日17:21:15
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   EZ漏扫|高级漏洞扫描工具|可联动Burp|UI工具http://cn-sec.com/archives/2548541.html

发表评论

匿名网友 填写信息