典型场景中 EZ 使用方法
驻场人员
针对单个或几个目标,量少的情况下,可以关闭force-finger
(识别指纹后进行POC扫描)模块,使用命令如下:
ez webscan --ho project.html --no-force-finger
--ho project.html
为输出文件名为project.html
的html报告.
红蓝对抗
在红蓝对抗或者比赛的场景下建议使用高危及以上poc,使用命令如下:
ez webscan --level 2
指纹识别
仅进行指纹识别可以使用--disable-pocs
禁用POC扫描,all代表所有,使用如下命令代表仅进行指纹识别:
ez webscan --disable-pocs all
过滤主机
先走白,再走黑,可在配置文件config.yaml
中进行设置需要过滤的主机:
white_host: "" # 白名单,主机名包含任意一个字符串即开启此主机的扫描,以逗号为分割,如127,localhost,weibo
black_host: "" # 黑名单,主机名包含任意一个字符串即屏蔽此主机的扫描,以逗号为分割,如baidu,qq,gov;可同时和白名单参数一起使用,先走白,再走黑
过滤POC
先走白,再走黑,再走level,如下命令代表使用 Struts 的 POC 进行扫描,同时禁用 016 的 POC,--level 3
表示仅选择严重等级的 POC 进行探测:
ez webscan --pocs struts --disable-pocs 016 --level 3
爬虫扫描
至 EZ 1.1.3 版本开始 EZ 已集成 Rad 爬虫,提供 --crawler 解析型爬虫,--crawler-headless 基于浏览器的爬虫,需配合-u或-uf参数才能使用:
ez webscan --crawler -u https://www.baidu.com
Apache Log4j 远程代码执行漏洞检测
EZ 从 1.1.3 版本开始已支持 Apache Log4j 远程代码执行漏洞检测,可针对指定目标进行检测,也可同时对多个站点进行批量检测。
指定目标检测
- 下载 EZ 最新版本,设置浏览器代理为127.0.0.1:2222,随后在命令行运行如下命令:
ez webscan --pocs log4j --ho log4j__datetime__.html
浏览器中输入目标URL地址,EZ 即可进行自动排查;
如命令行中出现log4j红色字样即可说明该地址受 Apache Log4j 远程代码执行漏洞影响;
排查完成后会在当前目录下生成log4j日期.html报告,打开该报告即可查看详情。
批量检测 Log4j 远程代码执行漏洞
- 将你的 url 一行一行放到 urls.txt ,ip:port格式也支持;
- 下载你的 ez.lic 到工具同目录;
- 如果使用爬虫模式,使用以下命令运行ez,如果你想爬取更多页面,可以更改--max-crawler参数。
ez webscan --pocs log4j --uf urls.txt --crawler-headless --max-crawler 50 --ho log4j__datetime__.html