今天给大家介绍一款超厉害的工具——Kunlun-Mirror
它是源代码安全审计的得力助手。
但在开始前,得跟大家强调一下:所提供的工具资料仅供学习使用,大家一定要遵守法律法规,自行承担使用风险哦。
一、Kunlun-Mirror是什么来头?
-
Kunlun-Mirror是一款源代码安全审计工具 -
它是从Cobra-W 2.0演化而来的,而Cobra-W又是Cobra 2.0的衍生分支。 -
Cobra能识别多种编程语言源代码里的安全漏洞,Cobra-W则更注重提高发现漏洞的准确率和精度。到了Kunlun-Mirror这儿,重点放在了方便安全研究员使用上,不断优化使用体验 -
它支持对PHP、JavaScript进行语义分析,还能对Chrome扩展、Solidity进行基础扫描,功能十分强大! -
项目地址:
https://github.com/LoRexxar/Kunlun-M.git
感兴趣的小伙伴可以去看看。
二、Kunlun-Mirror有啥独特之处?
-
静态分析,摆脱环境束缚:和其他审计方式不同,它通过静态分析代码,不用搭建复杂的运行环境就能发现问题,方便快捷。 -
语义分析,精准判断漏洞:利用语义分析技术,能更深入地判断漏洞是不是真的有风险,而不是随便报个错就完事。 -
多语言支持,满足多样需求:不管是PHP、JavaScript,还是其他语言的代码,它都能审计,适用性超广。 -
开源Python架构,拓展性强:用开源的Python实现,方便大家进行二次开发,按照自己的需求定制功能。 -
对比升级,优势明显:和Cobra相比,它重写了抽象语法树(AST),误报率大幅降低,还支持多平台,对JavaScript的语义分析也是新增的亮点。后续它还计划优化AST分析流程、辅助审计流程,重构代码结构,让功能更强大。
三、怎么安装Kunlun-Mirror?
-
普通安装: -
docker安装:使用docker安装很方便 -
默认启动web模式 -
在命令行输入 sudo docker build -t kunlun-m -f ./docker/Dockerfile .
-
要是配合Mysql,还能本地扫描,在web端查看结果。
-
四、Kunlun-Mirror怎么用?
-
CLI模式:扫描源代码用 python3 kunlun.py scan -t ./tests/vulnerabilities/
;加载本地的rule/tamper,用
config
模式,比如加载rule进数据库是python3 kunlun.py config load
;查看目前的所有rule/tamper,用
show
模式,像展示所有php的rule,就输入python3 kunlun.py show rule -k php
。用不同子模式的-h
可以查看详细帮助文档。 -
Web模式:启动Web模式,默认端口是9999,输入 python3 .kunlun.py web -p 9999
。修改api - token
后,就能通过?token={api_token}
访问api获取数据。比如task/list
可以查看task列表,task/<int:task_id>
能查看task详细信息。
-
控制台模式:推荐使用控制台模式,输入 python3 kunlun.py console
。在控制台里,有各种命令,像help
可以打印帮助菜单,scan
进入扫描模式。 -
插件模式: phpUnserializeChain
插件能自动化寻找php反序列化链,要是用旧版本更新后扫描同一目标,记得加-r
参数renew数据库,命令是python3 .kunlun.py plugin php_unserialize_chain_tools -t {target_path}
;入口查找器插件可以快速发现php代码里可能的入口页面,使用命令python3 .kunlun.py plugin entrance_finder -t {target_path} -l 3
。
原文始发于微信公众号(泷羽Sec-边酱):白帽必知!Kunlun-Mirror源代码安全审计工具全解析
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论