ice-doom / EyeJo

EyeJo是一款自动化资产风险评估平台,可以协助甲方安全人员或乙方安全人员对授权的资产中进行排查,快速发现存在的薄弱点和攻击面。
457 stars 79 forks source link
information-gathering pentest-tool recon scanner scanner-web security-tools

EyeJo

EyeJo 是一款自动化资产风险评估平台,可以协助甲方安全人员或乙方安全人员对授权的资产中进行排查,快速发现存在的薄弱点和攻击面。

免责声明

本平台集成了大量的互联网公开工具,主要是方便安全人员整理、排查资产、安全测试等,切勿用于非法用途。使用者存在危害网络安全等任何非法行为,后果自负,作者不承担任何法律责任。

功能说明

功能 说明
输入目标 支持域名、IP 段、IP 范围。注:输入的域名会作为主域名,除了 www
子域名收集 使用 Oneforall 收集子域名
Shodan 和 FOFA 查询 使用 Shodan API 和 Fofa API 收集域名
端口扫描 使用 naabu+nmap 快速精准扫描端口服务
请求站点、截图 收集站点的网页截图、Title、icons、证书等
指纹识别 使用 wappalyzer 进行指纹识别(默认集成 wappalyzer 指纹库外加几十个常见应用指纹)
登录识别 会调用爬虫进行识别。请求站点、截图功能默认会通过指纹去识别
FUZZ 使用 ffuf 进行目录爆破
POC 检测 使用 pocsuite3 进行 poc 检测(默认集成少量 POC)
漏洞检测 crawlergo 爬虫+xray 的被动扫描(平台默认关闭了 xray 的 poc 检测)
服务爆破 使用 hydra 进行相应服务的爆破(默认集成服务字典)
结果导出 导出收集的资产

部署方式

docker 部署

获取镜像

## 重新构建
## docker build -t mirchdocker/eyejo:latest -f docker/Dockerfile .
## 拉取最新
docker pull mirchdocker/eyejo

一键部署

cd docker
docker-compose up -d

登录

https://127.0.0.1:6103
密码: admin/eyejo@666
数据库 MySQL 账号密码:root/eyejo@pass

账号操作

删除 user1 用户并新增用户 admin/password

docker exec -it eyejo_mariadb mysql -u root -p
## 输入密码eyejo@pass
use EyeJo;
delete from auth_user where username='user1';
docker exec -it eyejo_ubuntu bash
python3 manage.py initadmin --user admin --password password --email admin@example.com

使用演示

项目管理

  1. 项目管理 功能页面

  2. 新增项目 新增项目

  3. 项目详情

任务管理

  1. 任务管理 任务管理 2.添加任务
    可以对已有项目的资产组添加任务 添加任务
  2. 漏洞
    漏洞:xray 扫描结果
    POC:pocsuite3 扫描结果
    fuzz:目录爆破结果
    服务爆破:端口服务爆破结果 漏洞 FUZZ

项目配置

  1. 项目配置

添加 POC 和指纹

可更新指纹库 eyejo/plugin/fingermap/data/wappalyzer.json
可更新 POC eyejo/plugin/pocsuite3/pocs/模板参考

TODO

致谢

https://github.com/TophantTechnology/ARL
https://github.com/chaitin/xray
https://github.com/ffuf/ffuf
https://github.com/projectdiscovery/naabu
https://github.com/knownsec/pocsuite3
https://github.com/shmilylty/OneForAll
https://github.com/0Kee-Team/crawlergo
https://github.com/rverton/webanalyze