關于Marshal,我寫了個文檔介紹。對了,Marshal在Go里面是序列化的意思,也可以理解為執法官

飛書 Docs Link: https://c6k50tuyg6.feishu.cn/wiki/LCjLwbhwZioS9wkS3e8csS8BnCg Password: VRFb

概述

引言

這個系統主要功能如下??

功能概要

主要功能:

  • 子域名探測
  • Web指紋探測
  • Web截圖
  • POC探測
  • Port服務探測
  • Web敏感信息探測(ak,jwt-token,規則800多種)
  • 流量探測(計劃集成yaklang的mitm模塊)
  • 爬蟲探測(計劃集成yaklang的mitm模塊,和流量模塊內部聯動)

安裝與配置

  • 配置要求:
  • Elastic Search集群
  • Redis集群
  • Mysql
  • 安裝步驟:
  • docker-compose直接啟動
  • 配置
  • 有單獨的worker安裝文檔,通過鏡像部署,有配置文件的介紹。

用戶指南

  • 用戶登錄
  • 用戶通過邀請碼進行注冊
  • 年紀大了眼睛不好,我一般用的是暗黑模式,為了方便view,后面都是日間模式。

  • 主界面

  • 插件管理

nuclei部分的的poc很水,所以需要慢慢維護,提高質量。

poc這部分通過人工采集優質的poc倉庫,在系統設置中配置,每天定時更新。人工更新過的poc不會觸發自動更新。

  • 漏洞管理

  • 漏洞詳情

  • 資產管理-子域名

  • 資產管理-端口

  • 資產管理-Web指紋,你可以像使用fofa一樣來使用marshal的Web指紋模塊,畢竟指紋也是fofa的??????

  • 資產管理-Web敏感信息

  • 節點列表&集群列表   有錢的話,直接用云上的服務快速排查資產。

  • 隊列列表

  • 輔助模塊

  • 功能具體介紹

  • Web指紋模塊
  • 二開httpx,在原有基礎上加了一個自定義指紋規則模塊,因為我比較喜歡yaml格式的規則。https://github.com/Marshal-EASM/httpx

  • 漏掃用的nuclei沒啥好說的,需要注意的是,直接集成原始庫可能會導致內存泄露,修了幾次都沒成功,還是改成了調用二進制,對其設置一個超時時間,否則會出現假死狀態。
  • 子域名模塊是二開過的subfinder,加了幾個源。
  • 端口掃描還是熟悉的naabu+nmap,后續有時間會換成yaklang。
  • Web敏感信息我二開TruffleHog,這是個神器,甲方一般用來掃敏感信息,我也改了一下,方便集成到marshal中來。https://github.com/Marshal-EASM/webssi
  • 服務爆破模塊會根據用戶在創建任務時的關鍵字生成字典,這個模塊由yaklang提供,準確又穩定,支持rdp爆破。
  • Tomcat
  • Vnc
  • Rdp
  • Mysql
  • Redis
  • 等等
  • 爬蟲模塊用的crawlergo,二開地址 https://github.com/Marshal-EASM/x-crawler,支持批量爬取。最近看到yaklang的X-Crawler也很不錯,沒錯,又是yaklang。
  • 目錄掃描和爬蟲需求不是很大。倒不如把規則像xray一樣,細分出來,就不會有誤報,否則一堆誤報折磨人。