EZ是一款集信息收集、端口扫描、服务暴破、URL爬虫、指纹识别、被动扫描为一体的跨平台漏洞扫描器,渗透测试中,可辅助发现常见的SQL注入、XSS、XXE、SSRF之类的漏洞,通过内置的POC辅助发现Apache Shiro、RabbitMQ、Struts2之类的通用组件漏洞,以及某服VPN、通达OA以及泛微OA之类的被曝出已知漏洞的系统,可谓是外围打点,破局进内网,全面发现漏洞的渗透测试必备武器,EZ在手,shell我有。
注意:EZ 仅提供社区版使用,开放但源码不开源,用户可通过 M-SEC 社区官方或 Github 下载构建好的二进制文件使用。
EZ 使用需通过证书进行授权,用户可注册 M-SEC 社区(https://msec.nsfocus.com/)后在个人中心申请证书,每次仅能申请 1 个月使用期,证书申请后放至 EZ 同目录即可启动使用。
使用 ./ez -h
可查看 EZ 用法,如需要查看单个模块用法可使用 ./ez [模块] -h
查看。
EEEEEEEEEEEEEEEEEEEEEEZZZZZZZZZZZZZZZZZZZ
E::::::::::::::::::::EZ:::::::::::::::::Z
E::::::::::::::::::::EZ:::::::::::::::::Z
EE::::::EEEEEEEEE::::EZ:::ZZZZZZZZ:::::Z
E:::::E EEEEEEZZZZZ Z:::::Z
E:::::E Z:::::Z
E::::::EEEEEEEEEE Z:::::Z
E:::::::::::::::E Z:::::Z
E:::::::::::::::E Z:::::Z
E::::::EEEEEEEEEE Z:::::Z
E:::::E Z:::::Z
E:::::E EEEEEEZZZ:::::Z ZZZZZ
EE::::::EEEEEEEE:::::EZ::::::ZZZZZZZZ:::Z
E::::::::::::::::::::EZ:::::::::::::::::Z
E::::::::::::::::::::EZ:::::::::::::::::Z
EEEEEEEEEEEEEEEEEEEEEEZZZZZZZZZZZZZZZZZZZ
Easy verify, Easy exploit.
Version: 1.8.6-social/64802d15/Professional Edition Build:2023
NAME:
ez - A powerful scanner engine
USAGE:
ez [global options] command [command options] [arguments...]
DESCRIPTION:
A powerful scanner engine
COMMANDS:
webscan Run a webscan task
servicescan Run a service scan task
dnsscan Run a dns scan task,gather subdomain
brute Run a brute service scan task
reverse Run a standalone reverse server
web Run a web server
tools Run a tool
crawler Run a crawler task
machineid, mid generate machineid
help, h Shows a list of commands or help for one command
GLOBAL OPTIONS:
--log-level value, -l value Log level, choices are debug, info, warn, warning, success (default: "info")
--config value, -c value Load ez configuration from file (default: "config.yaml")
--lic value ez license file (default: "ez.lic")
--check-reverse check reverse service is online,finish it will exit program (default: false)
--help, -h show help
支持通用程序、通用框架的指纹识别。支持常规漏洞和通用漏洞的扫描,内置Headless爬虫。
-
主动扫描
./ez webscan --pocs sqli -u "http://www.example.com"
-
被动扫描
./ez webscan
指定poc
./ez webscan --pocs sqli
-
仅指纹识别
./ez webscan --disable-pocs all -u "http://www.example.com"
-
忽略指纹识别
./ez webscan -u "http://www.example.com" -nff
支持端口扫描、服务识别以及漏洞扫描。
./ez servicescan --hosts 192.168.11.111 --ports 445
支持 API 形式和枚举形式的子域名信息搜集。
./ez dnsscan -d example.com
支持多种协议的爆破。
./ez brute --hosts 192.168.11.111:22:ssh --users root --passwords root
支持单机部署反连平台。
反连平台部署教程可参考:https://docs.ezreal.cool/docs/EZUSE/ez-reverse
支持 headless 形式的爬虫。
-
不需要登录的场景
./ez crawler -u "http://www.example.com/index.php"
-
需要登录的场景
./ez crawler -u "http://www.example.com/index.php" --wait-login
支持 web 界面对 ez 功能进行操作,也可以进行任务一键下发。
./ez web
EZ 从 1.5.0 版本开始使用 ez web 在启动时会默认设置安全路径为随机串,第一次需访问安全路径后才可正常登录,如果不想有安全路径则添加
--no-safe-path
参数,也可以使用--safe-path
自定义安全路径.
现已推出EzHelper浏览器插件助手,被动扫描无需安装SSL证书,测试更为方便。
EzHelper插件主要功能是将浏览器访问的流量上传到 EZ 后端进行指纹识别、漏洞扫描等操作,并支持结果的实时查看。
与传统的被动扫描方式(设置系统代理或使用浏览器代理插件)不同的是,使用该插件可以无需安装 SSL 证书,并且支持设置黑白名单等多种过滤条件。
流量上传到 EZ 后端的动作为异步进行,不影响用户对目标网站的正常功能访问,用户也可以同时使用其它的浏览器代理插件到 Burp 进行人工测试等。
更多 EZ 使用技巧及高阶用法可参考在线文档:https://docs.ezreal.cool/
- 多维度资产及信息搜集:子域名、IP端口、URL、指纹识别...EZ一网打尽,又快又全。
- 通用型漏洞检测:SQL注入、XSS、Java反序列化、Log4j2、命令注入...EZ让它无处藏身。
- 原生协议识别:通过协议交互的最底层获取服务信息,丰富的指纹识别广度和精确度,在EZ火眼金睛下一一显形!
- 多维度通用系统指纹探测识别:采用自主研发的基于主动HTTP畸形报文响应的指纹识别技术,精准识别到组件最核心的功能点。EZ妙不可言!
- HTTP Request Reduce技术:通过采用指纹识别后发送PoC、PoC发包数量优化等手段,将单个漏洞的HTTP请求数量控制在最小化程度,精准切入,最大程度规避在扫描时引发的业务连续性影响。EZ用的放心!
- POC自定义:支持基于YAML、Go 的自定义PoC 编写方案,开放PoC编写文档。可通过轻量代码快速构建Web漏洞扫描插件,此外还同时支持TCP层相关协议漏洞的插件开发。EZ用法灵活!
- M-SEC社区支持:依靠M-SEC社区每日最新漏洞情报,不断优化和提升EZ工具的插件和使用效率,增强实战应用。同时,加入M-SEC社区还可交流EZ使用技巧,分享技术文章,探索更多安全知识。
EZ 支持 指纹
、yaml poc
、golang poc
自定义编写功能,用户可参考 EZ 使用文档编写自定义指纹或 POC 使用,也可使用 M-SEC 社区在线辅助 POC 编写功能进行自定义 POC 的编写。
- EZ 在线使用手册:https://docs.ezreal.cool/
- 在线辅助 POC 编写:https://docs.ezreal.cool/poc/
M-SEC 社区长期征集通用系统漏洞、EZ POC 插件以及原创技术文章,一经收录均可获得 M-SEC 社区积分奖励以及其它定制礼品。
漏洞提交奖励规则可参考:https://msec.nsfocus.com/?RewardRules/
我们是一群攻防技术爱好者,在红队里我们是最懂开发的,在开发里我们是最懂攻防的,我们来自绿盟科技,技术赋能社区,我们抱着开放的态度,欢迎各位加入,一起建设。
用户 | 角色 |
---|---|
@1oid | 官方研发成员 |
@Blackhold | 官方研发成员 |
@BUG-Fly | 官方研发成员 |
@caicai | 官方研发成员 |
@do9gy | 官方研发成员 |
@Jinchi | 官方研发成员 |
@ZHL | 官方研发成员 |
@zitn | 官方研发成员 |
@buding00 | M-SEC社区核心成员 |
1、本软件仅用于经授权的渗透测试使用,请在使用本工具进行渗透测试前,必须获得直接测试目标单位的书面授权。非经被测试目标单位授权,禁止使用本工具实施任何未经许可的测试行为。
2、用户通过使用本软件所获取的任何资产或漏洞等信息,必须严格按照测试目标单位的要求予以处理,未经许可不得对信息另行加工、对外传输提供及非法公开。
3、本软件通过提交申请信息,提供证书授权给用户使用,默认授权使用时间为1个月,禁止任何形式的复制、分发和传播该证书。用户应对授权期间的使用行为负责,如未取得被测试目标单位的授权或随意复制、分发及传播该证书致使本软件被他人恶意使用而导致的违法责任,用户应依法承担相应责任。
4、禁止对本软件实施逆向工程、反编译、篡改软件认证流程和试图破译源代码等行为,通过前述行为恶意绕开软件使用的管控限制。
5、如发现用户您有上述禁止行为,或者在使用本软件过程中存在任何非法行为,我们将保留追究用户您法律责任的权利,并将配合执法单位提供证据材料,追究违法责任。
6、我们已对软件使用合规要件做了充分提示,具体详见前第1-4项内容,如用户违法前述要求导致的任何责任,与我们无关,将由用户自行承担全部责任。 为保证软件使用行为即渗透测试行为的可追溯,本软件在使用期间将有限收集个人PC信息,包括MAC地址、本机IP地址以及启动时间等,必要时将提供政府监管部门,请用户知悉。