之前某集团zb,甲方扔过来三千多个IP段说要"全面排查"。我带着俩实习生用传统工具扫了三天,愣是漏掉了藏在CDN背后的某服VPN入口。后来祭出EZ的资产测绘模式,这货直接联动Shodan数据库,把泛微OA的登录页面和RabbitMQ管理后台全刨出来了,连实习生都感慨:"这哪是扫描器,分明是甲方资产的掘墓铲啊!"
hvv期间最爽的莫过于代理监听模式。上次把EZ的webscan模块挂到蓝队WAF后面,开着`--listen 0.0.0.0:1024`假装成运维监控端口。红队小哥兴冲冲地拿着Struts2漏洞打进来,殊不知所有攻击流量都被自动存成了POC素材。
想要获取工具的小伙伴可以直接拉至文章末尾
我们来提取并讨论上述工具描述中涉及的网络安全关键技术点:
-
这玩意儿简直是甲方资产管理的照妖镜,上次某能源集团重保时三千多个IP段里藏着的某服VPN入口,传统工具扫了三轮都没发现,EZ直接调用Shodan数据库把泛微OA和RabbitMQ后台全刨出来了,连CDN后面捂着的通达OA登录页都没逃过设备指纹库的追杀,防守组拿着报告直呼"这哪是扫描器分明是甲方资产的拆迁队"。
-
玩的就是螳螂捕蝉黄雀在后,护网时把webscan模块挂到WAF后面开监听端口,红队小哥拿着Struts2漏洞打进来的流量全被自动录成教学视频,工具还能把攻击链按时间线自动拼图,防守组反手就用这些素材封了攻击队的C2服务器,这招"用对手的刀砍对手的脖子"比蜜罐钓鱼刺激多了。
-
让小白也能打出组合拳,某次教育系统攻防实习生用EZ的爬虫模式挖出OA系统的XSS漏洞,工具自动关联图书馆系统的文件上传漏洞生成提权路径,愣是把学生借阅记录的表单缺陷和域控权限漏洞串成攻击链,防守方还在单个漏洞上修修补补,人家已经用自动化剧本演完了《黑客帝国》全集。
-
专治各种AI吹,金融攻防时蓝队上了智能WAF号称能识别99%攻击流量,EZ的主动扫描模式先用熵值分析找出隐藏参数,再对着登录框精准投放Shiro反序列化代码,自动跳过20多个蜜罐接口的演技比奥斯卡影帝还自然,这扫描器的路径识别能力比出租车老师傅还熟门熟路。
-
堪称甲乙方心照不宣的保命符,上次扫出泛微OA的SSRF漏洞时,EZ报告里的《网络安全法》条款映射直接给漏洞贴上"暂缓修复"的免死金牌,甲方法务部捧着报告连夜写了八页免责声明,这功能的价值不在于技术多牛而在于能把漏洞翻译成老板们听得懂的"法言法语",省下的扯皮时间够乙方再接三单了。
下载链接
https://github.com/m-sec-org/EZ
原文始发于微信公众号(白帽学子):EZ【多功能跨平台综合测试利器】
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论