战术概览 当涉及到当前的网络安全攻防项目时,资产搜集和漏洞排查的效率以及精准度显然是至关重要的。随着网络攻击形势的快速变化,借助自动化扫描器成为了不可或缺的一环。因此,将个人的攻防习惯与扫描器恰当地融合,变得尤为关键。由于我并非资深的攻防专家,所以下内容是我个人的感受和体验,如有与其他专家看法不同之处,请多多包涵。 资产搜集是网络攻防的基础,它涉及到对目标系统进行全面的信息收集和绘图。传统的资产收集通常需要借助网络测绘平台,如 fofa、zoomeye、Google Hacking 等渠道。然而,这些网络测绘平台存在一些特点,使得在进行信息收集时显得力不从心。 使用 EZ 之后,我发现可以更加优雅地进行信息收集、指纹识别和漏洞“拾取”,最牛的是它们是同步进行的。 操作过程 首先获取目标主域名,并使用 Google Hacking 大致收集一些子域名,将它们放入 url.txt文件中,然后直接交给 EZ 处理。EZ 会主动进行扫描、爬取(如果资产较多,可以添加--level 2 参数,但要注意不要扫描过深)、指纹识别和漏洞扫描。
> 备注:还有个更狠的思路,前提你不怕防守杀红眼,用 icon 收集资产,然后用 EZ 下钻并扫描。 参考EZ操作指令: EZ webscan --crawler --level 2 -uf urls.txt --ho vul.html[color=rgba(0, 0, 0, 0.9)] 这时候,通常只会发现一些中低危的漏洞,但对我而言,这一步的核心是指纹识别。虽然EZ在主动扫描时对于数据交互类的漏洞探测稍有欠缺,但针对重点指纹资产,我会使用EZ 的被动扫描功能进行漏洞排查。其实这个时候,我个人觉得有个小技巧,联动burp一起,每隔一会把 bp 的阻断打开一下,但是要注意如果你把bp阻断打开了一小会EZ抛出延时或者盲注那你要好好复现下,大概率可以忽略。
参考EZ操作指令:
EZ webscan --listen xx.xx.xx.xx:9999 --ho vul.htmlEZ联动fscan 我个人编写了一个小脚本,将 fscan 扫描到的漏洞和 Web 资产导出到 EZ 的 url.txt中进行扫描,能大大提高资产漏洞检测效率。*由于某不愿公开身份的大佬在里边集成了免杀和自研 POC 所以暂时不方便公开该脚本。大家可以将扫描结果手动导入文本给 EZ 检测,会有意想不到的妙处。 对于 EZ 使用最大的感受就是便捷、精准、指纹数量庞大(以至于指纹识别工具已经吃灰一年多了)。让我印象最深刻的是 EZ 对于 log4j 漏洞的探测,再一次攻防项目,我达到了log4j,队友用的其它某红队扫描器死活扫不出,但 EZ 连续给出了 4 个 poc,而且都是一把梭哈那种。至此之后,对于 EZ 的 log4j 我深信不疑,即使高危都可以轻松 etshell,即使打不出我也只会觉得是我菜,哈哈哈
[color=rgba(0, 0, 0, 0.9)] [color=rgba(0, 0, 0, 0.9)] [color=rgba(0, 0, 0, 0.9)] [color=rgba(0, 0, 0, 0.9)]吹了一大波 EZ,当然最后也谈一谈稍显暗淡的地方(仅个人感受哈,勿喷!),EZ 在扫漏洞时对于 top10 和一些 oa 的漏洞检测 POC 覆盖度上稍稍有点不完美。
[color=rgba(0, 0, 0, 0.9)]总的来说 EZ 对于目前我这种入门级的菜鸟来说,打攻防属于核心必备产品了,而且在 EZ 的加持下在过去的一年里大小攻防都取得了不错的成绩。我也希望 EZ 未来能演变为更加完善的产品,对于 EZ 的完善和升级我也愿意全力支持和贡献。
|