Skip to main content

典型场景中 EZ 使用方法

驻场人员

针对单个或几个目标,量少的情况下,可以关闭force-finger(识别指纹后进行POC扫描)模块,使用命令如下:

ez webscan --ho project.html --no-force-finger

--ho project.html 为输出文件名为project.html的html报告.

红蓝对抗

在红蓝对抗或者比赛的场景下建议使用高危及以上poc,使用命令如下:

ez webscan --level 2

指纹识别

仅进行指纹识别可以使用--disable-pocs禁用POC扫描,all代表所有,使用如下命令代表仅进行指纹识别:

ez webscan --disable-pocs all

过滤主机

先走白,再走黑,可在配置文件config.yaml中进行设置需要过滤的主机:

white_host: ""      # 白名单,主机名包含任意一个字符串即开启此主机的扫描,以逗号为分割,如127,localhost,weibo
black_host: "" # 黑名单,主机名包含任意一个字符串即屏蔽此主机的扫描,以逗号为分割,如baidu,qq,gov;可同时和白名单参数一起使用,先走白,再走黑

过滤POC

先走白,再走黑,再走level,如下命令代表使用 Struts 的 POC 进行扫描,同时禁用 016 的 POC,--level 3表示仅选择严重等级的 POC 进行探测:

ez webscan --pocs struts --disable-pocs 016 --level 3

爬虫扫描

至 EZ 1.1.3 版本开始 EZ 已集成 Rad 爬虫,提供 --crawler 解析型爬虫,--crawler-headless 基于浏览器的爬虫,需配合-u或-uf参数才能使用:

ez webscan --crawler -u https://www.baidu.com

Apache Log4j 远程代码执行漏洞检测

EZ 从 1.1.3 版本开始已支持 Apache Log4j 远程代码执行漏洞检测,可针对指定目标进行检测,也可同时对多个站点进行批量检测。

指定目标检测​

  1. 下载 EZ 最新版本,设置浏览器代理为127.0.0.1:2222,随后在命令行运行如下命令:
ez webscan --pocs log4j --ho log4j__datetime__.html
  1. 浏览器中输入目标URL地址,EZ 即可进行自动排查;

  2. 如命令行中出现log4j红色字样即可说明该地址受 Apache Log4j 远程代码执行漏洞影响;

  3. 排查完成后会在当前目录下生成log4j日期.html报告,打开该报告即可查看详情。

批量检测 Log4j 远程代码执行漏洞

  1. 将你的 url 一行一行放到 urls.txt ,ip:port格式也支持;
  2. 下载你的 ez.lic 到工具同目录;
  3. 如果使用爬虫模式,使用以下命令运行ez,如果你想爬取更多页面,可以更改--max-crawler参数。
ez webscan --pocs log4j --uf urls.txt --crawler-headless --max-crawler 50 --ho log4j__datetime__.html