免责声明:
由于传播、利用本公众号所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号及作者不为此承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除并致歉。谢谢!
工具介绍
EZ是一款集信息收集、端口扫描、服务暴破、URL爬虫、指纹识别、被动扫描为一体的跨平台漏洞扫描器,渗透测试中,可辅助发现常见的SQL注入、XSS、XXE、SSRF之类的漏洞,通过内置的POC辅助发现Apache Shiro、RabbitMQ、Struts2之类的通用组件漏洞,以及某服VPN、通达OA以及泛微OA之类的被曝出已知漏洞的系统,可谓是外围打点,破局进内网,全面发现漏洞的渗透测试必备武器,EZ在手,shell我有。
EZ 特性
1、多维度资产及信息搜集:子域名、IP端口、URL、指纹识别...EZ一网打尽,又快又全。
2、通用型漏洞检测:SQL注入、XSS、Java反序列化、Log4j命令注入...EZ让它无处藏身。
3、原生协议识别:通过协议交互的最底层获取服务信息,丰富的指纹识别广度和精确度,在EZ火眼金睛下一一显形!
4、多维度通用系统指纹探测识别:采用自主研发的基于主动HTTP畸形报文响应的指纹识别技术,精准识别到组件最核心的功能点。EZ妙不可言!
5、HTTP Request Reduce技术:通过采用指纹识别后发送PoC、PoC发包数量优化等手段,将单个漏洞的HTTP请求数量控制在最小化程度,精准切入,最大程度规避在扫描时引发的业务连续性影响。EZ用的放心!
6、POC自定义:支持基于YAML、Go 的自定义PoC 编写方案,开放PoC编写文档。可通过轻量代码快速构建Web漏洞扫描插件,此外还同时支持TCP层相关协议漏洞的插件开发。EZ用法灵活!
7、M-SEC社区支持:依靠M-SEC社区每日最新漏洞情报,不断优化和提升EZ工具的插件和使用效率,增强实战应用。同时,加入M-SEC社区还可交流EZ使用技巧,分享技术文章,探索更多安全知识。
二、基本使用
主动扫描(ez web)
EZ 的web模块主要为主动扫描模式,使用命令ez web启动 Web 入口:
被动扫描(ez webscan)
EZ webscan模块主要为被动扫描模式,也就是需要将流量代理至webscan才能进行扫描,使用ez webscan命令启动webscan扫描,会默认监听本地 127.0.0.1 的 2222 端口,也可使用—listen参数自定义监听端口,比如ez webscan --listen 0.0.0.0:1024,即可将本地监听端口从默认的 2222 端口更改至 1024 端口.
服务爆破(ez brute)
EZ 的服务爆破模块(EZ Brute)模块目前支持对ssh、ssh-key、vnc、redis、smb、wmi、vmauth、ftp、ldap、mssql、oracle、mongodb、mysql的爆破,使用命令ez brute -h即可查看爆破模块的所有使用帮助。
使用ez brute爆破ftp服务 使用ez brute针对单个目标进行爆破:ez brute --hosts 1.1.1.1:21:ftp -d
更多内容见使用手册:
https://msec.nsfocus.com/ezdocs/docs/intro/
工具社区地址:
https://msec.nsfocus.com/
原文始发于微信公众号(WIN哥学安全):某大厂自动化渗透平台
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论