关于Marshal,我写了个文档介绍。对了,Marshal在Go里面是序列化的意思,也可以理解为执法官。
飞书 Docs Link: https://c6k50tuyg6.feishu.cn/wiki/LCjLwbhwZioS9wkS3e8csS8BnCg Password: VRFb
概述
这个系统主要功能如下😂
主要功能:
子域名探测
Web指纹探测
Web截图
POC探测
Port服务探测
Web敏感信息探测(ak,jwt-token,规则800多种)
流量探测(计划集成yaklang的mitm模块)
爬虫探测(计划集成yaklang的mitm模块,和流量模块内部联动)
配置要求:
Elastic Search集群
Redis集群
Mysql
安装步骤:
docker-compose直接启动
配置
有单独的worker安装文档,通过镜像部署,有配置文件的介绍。
用户登录
用户通过邀请码进行注册
年纪大了眼睛不好,我一般用的是暗黑模式,为了方便view,后面都是日间模式。
主界面
插件管理
nuclei部分的的poc很水,所以需要慢慢维护,提高质量。
poc这部分通过人工采集优质的poc仓库,在系统设置中配置,每天定时更新。人工更新过的poc不会触发自动更新。
漏洞管理
漏洞详情
资产管理-子域名
资产管理-端口
资产管理-Web指纹,你可以像使用fofa一样来使用marshal的Web指纹模块,毕竟指纹也是fofa的😂😂😂
资产管理-Web敏感信息
节点列表&集群列表 有钱的话,直接用云上的服务快速排查资产。
队列列表
辅助模块
功能具体介绍
Web指纹模块
二开httpx,在原有基础上加了一个自定义指纹规则模块,因为我比较喜欢yaml格式的规则。https://github.com/Marshal-EASM/httpx
漏扫用的nuclei没啥好说的,需要注意的是,直接集成原始库可能会导致内存泄露,修了几次都没成功,还是改成了调用二进制,对其设置一个超时时间,否则会出现假死状态。
子域名模块是二开过的subfinder,加了几个源。
端口扫描还是熟悉的naabu+nmap,后续有时间会换成yaklang。
Web敏感信息我二开TruffleHog,这是个神器,甲方一般用来扫敏感信息,我也改了一下,方便集成到marshal中来。https://github.com/Marshal-EASM/webssi
服务爆破模块会根据用户在创建任务时的关键字生成字典,这个模块由yaklang提供,准确又稳定,支持rdp爆破。
Tomcat
Vnc
Rdp
Mysql
Redis
等等
爬虫模块用的crawlergo,二开地址 https://github.com/Marshal-EASM/x-crawler,支持批量爬取。最近看到yaklang的X-Crawler也很不错,没错,又是yaklang。
目录扫描和爬虫需求不是很大。倒不如把规则像xray一样,细分出来,就不会有误报,否则一堆误报折磨人。
集成H1,自动获取H1&BG资产
数据回传通过队列+RPC,双保险。
.......
如何获得试用资格?
联系WX加入知识星球redteaming(续费免费)后联系星主。由于我自己服务器资源紧张,需要大家自己众筹购买基建。
想怎么扫就怎么扫?
可以,牢饭想怎么吃就怎么吃。我应该会关闭(注释)漏扫模块。
github.com/yaklang/yaklang
github.com/projectdiscovery