EyeJo 是一款自动化资产风险评估平台,可以协助甲方安全人员或乙方安全人员对授权的资产中进行排查,快速发现存在的薄弱点和攻击面。
本平台集成了大量的互联网公开工具,主要是方便安全人员整理、排查资产、安全测试等,切勿用于非法用途。使用者存在危害网络安全等任何非法行为,后果自负,作者不承担任何法律责任。
功能 | 说明 |
---|---|
输入目标 | 支持域名、IP 段、IP 范围。注:输入的域名会作为主域名,除了 www |
子域名收集 | 使用 Oneforall 收集子域名 |
Shodan 和 FOFA 查询 | 使用 Shodan API 和 Fofa API 收集域名 |
端口扫描 | 使用 naabu+nmap 快速精准扫描端口服务 |
请求站点、截图 | 收集站点的网页截图、Title、icons、证书等 |
指纹识别 | 使用 wappalyzer 进行指纹识别(默认集成 wappalyzer 指纹库外加几十个常见应用指纹) |
登录识别 | 会调用爬虫进行识别。请求站点、截图功能默认会通过指纹去识别 |
FUZZ | 使用 ffuf 进行目录爆破 |
POC 检测 | 使用 pocsuite3 进行 poc 检测(默认集成少量 POC) |
漏洞检测 | crawlergo 爬虫+xray 的被动扫描(平台默认关闭了 xray 的 poc 检测) |
服务爆破 | 使用 hydra 进行相应服务的爆破(默认集成服务字典) |
结果导出 | 导出收集的资产 |
获取镜像
## 重新构建
## docker build -t mirchdocker/eyejo:latest -f docker/Dockerfile .
## 拉取最新
docker pull mirchdocker/eyejo
一键部署
cd docker
docker-compose up -d
https://127.0.0.1:6103
密码: admin/eyejo@666
数据库 MySQL 账号密码:root/eyejo@pass
删除 user1 用户并新增用户 admin/password
docker exec -it eyejo_mariadb mysql -u root -p
## 输入密码eyejo@pass
use EyeJo;
delete from auth_user where username='user1';
docker exec -it eyejo_ubuntu bash
python3 manage.py initadmin --user admin --password password --email admin@example.com
- 3.1 站点详情
对测试目标进行信息收集工作,帮助安全人员快速了解测试目标。包括指纹、标题、图标、截图等信息
可以自定义对单个、多个站进行 tag 管理,分类后,可进行 tag 搜索,一个项目有大量目标时可方便筛选需要的数据 - 3.2 域名
对测试目标收集子域名,扫描结果在此页面进行展示 - 3.3 IP
对测试目标的 IP 进行端口扫描,扫描结果在此页面进行展示;通过当前 IP 信息可以查看旁站和 C 段信息。 - 3.4 登录接口识别
- 3.5 资产组
资产组包含了收集到的所有资产。 - 3.5.1 新增资产组
新增资产组有三种方式:添加已有资产、从 tag 添加资产、手动输入资产 - 3.5.2 新增资产
基于已有资产组新增资产有两种方式:从 tag 添加资产、手动输入资产
可更新指纹库 eyejo/plugin/fingermap/data/wappalyzer.json
可更新 POC eyejo/plugin/pocsuite3/pocs/,模板参考
- 分布式部署
- POC、指纹管理、自定义 fofa 语法等
- 资产监控
- 漏洞消息推送
https://github.com/TophantTechnology/ARL
https://github.com/chaitin/xray
https://github.com/ffuf/ffuf
https://github.com/projectdiscovery/naabu
https://github.com/knownsec/pocsuite3
https://github.com/shmilylty/OneForAll
https://github.com/0Kee-Team/crawlergo
https://github.com/rverton/webanalyze