EyeJo是一款自动化资产风险评估平台,可以协助甲方安全人员或乙方安全人员对授权的资产中进行排查,快速发现存在的薄弱点和攻击面。免责声明本平台集成了大量的互联网公开工具,主要是方便安全人员整理、排查资产、安全测试等,切勿用于非法用途
功能和特性
功能 | 说明 |
---|---|
目标 | 支持域名、IP段、IP范围。 |
子域名收集 | 使用Oneforall收集子域名 |
Shodan和FOFA查询 | 使用Shodan API和Fofa API收集域名 |
端口扫描 | 使用naabu+nmap快速精准扫描端口服务 |
指纹识别 | 使用wappalyzer进行指纹识别 |
FUZZ | 使用ffuf进行目录爆破 |
漏洞检测 | crawlergo爬虫+xray的被动扫描 |
服务爆破 | 使用hydra进行相应服务的爆破 |
部署
#重新构建
docker build -t mirchdocker/eyejo:latest -f docker/Dockerfile .
#拉取最新
docker pull mirchdocker/eyejo
登录
http://127.0.0.1:6103
密码:admin/eyejo@666
数据库MySQL账号密码:root/eyejo@pass
账号相关
docker exec -it eyejo_mariadb mysql -u root -p
# 输入密码eyejo@pass
use EyeJo;
delete from auth_user where username='user1';
docker exec -it eyejo_ubuntu bash
python3 manage.py initadmin --user admin --password password --email [email protected]
系统截图
项目管理站点详情 对测试目标进行信息收集工作,帮助安全人员快速了解测试目标。包括指纹、标题、图标、截图等信息 可以自定义对单个、多个站进行tag管理,分类后,可进行tag搜索
服务爆破:端口服务爆破结果
更多精彩文章 关注我们
论坛地址:bbskali.cn
原文始发于微信公众号(kali黑客笔记):EyeJo自动化资产风险评估平台
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论