漏洞扫描利用工具:Jie!

admin 2024年3月26日23:47:57评论20 views字数 2342阅读7分48秒阅读模式

工具简介

Jie是一款开源的全面而强大的漏洞扫描和利用工具,通过主动爬虫模式或被动代理获取流量,对流量进行分析、扫描,使用前请详细阅读文档。
https://github.com/Qianlitp/crawlergohttps://github.com/lqqyt2423/go-mitmproxy
主动模式

使用crawlergo爬虫实现主动模式下可以通过指定--copilot来进入Security Copilot模式,扫描完不退出,方便查看web结果页面

./Jie web -t https://public-firing-range.appspot.com/ -p xss -o vulnerability_report.html --copilot
不指定web的用户名密码,会自动生成一个yhy/密码,可以在日志中查看,比如下面就是自动生成的
INFO [cmd:webscan.go(glob):55] Security Copilot web report authorized:yhy/3TxSZw8t8w
被动模式(Security Copilot)

被动代理通过go-mitmproxy实现。

Security Copilot

为什么称之为Security Copilot,按照我的构想,这不仅仅是一个漏洞扫描器,还是一个集大成的辅助工具。

挂上扫描器后,过一遍网站,即使没有漏洞,也要告诉我这个网站的大致信息(指纹、cdn、端口信息、敏感信息、API 路径、子域名等等),这样帮助人工进行进一步的梳理,辅助挖洞,而不是扫描完毕没洞就是完事了,还要人工重新过一遍。

证书下载

被动代理下HTTPS网站需要安装证书,HTTPS证书相关逻辑与mitmproxy兼容,并保存在~/.mitmproxy文件夹中。

安装信任根证书,安装步骤可参考Python mitmproxy文档:
https://docs.mitmproxy.org/stable/concepts-certificates/

启动

 ./Jie web --listen :9081 --web 9088 --user yhy --pwd 123 --debug
这样会监听9081端口,web界面(SecurityCopilot)开放会在9088端口
浏览器指定代理9081,或者联动burp
漏洞扫描利用工具:Jie!
漏洞扫描利用工具:Jie!
漏洞扫描利用工具:Jie!
基本使用

配置

一些配置可以通过Jie_config.yaml修改,也可以通过http://127.0.0.1:9088/的配置界面修改(web界面修改后会实时更新到配置文件中)

./Jie web -hFlags:      --copilot          Blocking program, go to the default port 9088 to view detailed scan information.                         主动模式下,可以通过指定该参数阻塞程序,扫描完不退出程序,可以到 web 端口查看信息。  -h, --help             help for web      --listen string    use proxy resource collector, value is proxy addr, (example: 127.0.0.1:9080).                         被动模式监听的代理地址,默认 127.0.0.1:9080      --np               not run plugin.                         禁用所有的插件  -p, --plugin strings   Vulnerable Plugin, (example: --plugin xss,csrf,sql,dir ...)                         指定开启的插件,当指定 all 时开启全部插件      --poc strings      specify the nuclei poc to run, separated by ','(example: test.yml,./test/*).                         自定义的nuclei 漏洞模板地址      --pwd string       Security Copilot web report authorized pwd.                         web页面登录密码,不指定会随机生成一个密码      --show             specifies whether the show the browser in headless mode.                         主动扫描下是否显示浏览器      --user string      Security Copilot web report authorized user, (example: yhy).]                         web页面登录用户名,默认为yhy (default "yhy")      --web string       Security Copilot web report port, (example: 9088)].                         web页面端口,默认9088 (default "9088")Global Flags:      --debug           debug  -f, --file string     target file                        主动扫描目标列表,每行一个  -o, --out string      output report file(eg:vulnerability_report.html)                        漏洞结果报告保存地址      --proxy string    proxy, (example: --proxy http://127.0.0.1:8080)                        指定 http/https 代理  -t, --target string   target                        主动扫描目标,被动下不需要指定

与Burp联动

passive-scan-client 插件(强烈建议)

https://github.com/yhy0/passive-scan-client
漏洞扫描利用工具:Jie!

通过三个监控开关来自由选择哪些过扫描器。注:js、css 也应该走扫描器来收集信息

Burp设置上游代理(不推荐)

漏洞扫描利用工具:Jie!

这里的上游代理Intruder和Repeater模块的流量也会走扫描器,这样会造成自己手动测试的数据流量也会全部走扫描器,这样就不好了,这一块应该是按需的。

下载地址

https://github.com/yhy0/Jie

原文始发于微信公众号(Hack分享吧):Jie!强大开源的漏洞扫描利用工具

 

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年3月26日23:47:57
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   漏洞扫描利用工具:Jie!https://cn-sec.com/archives/2604412.html

发表评论

匿名网友 填写信息