关于ChopChop
ChopChop是一款功能强大的命令行工具,可以帮助广大研究人员针对Web应用程序进行动态应用程序测试。该工具的主要目的是扫描终端节点,并识别暴露的敏感服务、文件和目录。开发人员还可以在配置文件中声明检测项和签名,所有内容均支持配置,配置文件为chopchop.yml。
工具下载
广大研究人员可以使用下列命令将该项目源码克隆至本地:
git clone https://github.com/michelin/ChopChop
项目构建
我们可以通过下列命令轻松构建项目代码:
go mod download
$ go build .
运行上述命令后,项目目录内将出现构建生成的gochopchop代码。 Docker使用
多亏了Github Container Registry,我们可以直接给大家提供最新版本的Docker镜像:
docker run ghcr.io/michelin/gochopchop scan https://foobar.com -v debug
如果你愿意的话,你也可以在本地进行镜像构建: docker build -t gochopchop .
工具使用
我们希望ChopChop的使用是尽可能简单的,所以我们可以直接使用下列命令将该ChopChop当作一款实用工具来直接对目标主机进行扫描:
$ ./gochopchop scan https://foobar.com
使用Docker
docker run gochopchop scan https://foobar.com
自定义配置文件
docker run -v ./:/app chopchop scan -c /app/chopchop.yml https://foobar.com
可选参数 当前版本的ChopChop支持使用下列参数选项来配合scan命令执行扫描:
高级使用
扫描和禁用SSL验证
$ ./gochopchop scan https://foobar.com --insecure
使用自定义配置文件扫描
$ ./gochopchop scan https://foobar.com --insecure --signature test_config.yml
按严重程度枚举所有插件
./gochopchop plugins --severity High
执行扫描指定并发线程数量
./gochopchop plugins --threads 4
指定需要检测的签名
./gochopchop scan https://foobar.com --timeout 1 --verbosity --export=csv,json --export-filename boo --plugin-filters=Git,Zimbra,Jenkins
枚举所有插件
./gochopchop plugins
枚举高严重性插件
./gochopchop plugins --severity High
在文件中设置URL列表
./gochopchop scan --url-file url_file.txt
将ChopChop扫描结果导出为CSV和JSON格式
export=csv,json --export-filename results ./gochopchop scan https://foobar.com --
外部代码库
工具使用演示
项目地址
本项目的开发与发布遵循Apache v2.0开源许可证协议。
项目地址
https://github.com/michelin/ChopChop
参考资料
https://docs.google.com/presentation/d/1uVXGUpt7tC7zQ1HWegoBbEg2LHamABIqfDfiD9MWsD8/edit
https://drive.google.com/file/d/15P8eSarIohwCVW-tR3FN78KJPGbpAtR1/view
精彩推荐
原文始发于微信公众号(FreeBuf):如何使用ChopChop扫描终端并识别暴露的敏感内容
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论