前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >如何使用ChopChop扫描终端并识别暴露的敏感内容

如何使用ChopChop扫描终端并识别暴露的敏感内容

作者头像
FB客服
发布2022-01-05 08:24:11
1.1K0
发布2022-01-05 08:24:11
举报
文章被收录于专栏:FreeBuf

关于ChopChop

ChopChop是一款功能强大的命令行工具,可以帮助广大研究人员针对Web应用程序进行动态应用程序测试。该工具的主要目的是扫描终端节点,并识别暴露的敏感服务、文件和目录。开发人员还可以在配置文件中声明检测项和签名,所有内容均支持配置,配置文件为chopchop.yml。

工具下载

广大研究人员可以使用下列命令将该项目源码克隆至本地:

代码语言:javascript
复制
git clone https://github.com/michelin/ChopChop

项目构建

我们可以通过下列命令轻松构建项目代码:

代码语言:javascript
复制
$ go mod download

$ go build .

运行上述命令后,项目目录内将出现构建生成的gochopchop代码。

Docker使用

多亏了Github Container Registry,我们可以直接给大家提供最新版本的Docker镜像:

代码语言:javascript
复制
docker run ghcr.io/michelin/gochopchop scan https://foobar.com -v debug

如果你愿意的话,你也可以在本地进行镜像构建:

代码语言:javascript
复制
docker build -t gochopchop .

工具使用

我们希望ChopChop的使用是尽可能简单的,所以我们可以直接使用下列命令将该ChopChop当作一款实用工具来直接对目标主机进行扫描:

代码语言:javascript
复制
$ ./gochopchop scan https://foobar.com

使用Docker

代码语言:javascript
复制
docker run gochopchop scan https://foobar.com

自定义配置文件

代码语言:javascript
复制
docker run -v ./:/app chopchop scan -c /app/chopchop.yml https://foobar.com

可选参数

当前版本的ChopChop支持使用下列参数选项来配合scan命令执行扫描:

高级使用

扫描和禁用SSL验证

代码语言:javascript
复制
$ ./gochopchop scan https://foobar.com --insecure

使用自定义配置文件扫描

代码语言:javascript
复制
$ ./gochopchop scan https://foobar.com --insecure --signature test_config.yml

按严重程度枚举所有插件

代码语言:javascript
复制
$ ./gochopchop plugins --severity High

执行扫描指定并发线程数量

代码语言:javascript
复制
$ ./gochopchop plugins --threads 4

指定需要检测的签名

代码语言:javascript
复制
./gochopchop scan https://foobar.com --timeout 1 --verbosity --export=csv,json --export-filename boo --plugin-filters=Git,Zimbra,Jenkins

枚举所有插件

代码语言:javascript
复制
$ ./gochopchop plugins

枚举高严重性插件

代码语言:javascript
复制
$ ./gochopchop plugins --severity High

在文件中设置URL列表

代码语言:javascript
复制
$ ./gochopchop scan --url-file url_file.txt

将ChopChop扫描结果导出为CSV和JSON格式

代码语言:javascript
复制
$ ./gochopchop scan https://foobar.com  --export=csv,json --export-filename results

外部代码库

工具使用演示

项目地址

本项目的开发与发布遵循Apache v2.0开源许可证协议。

项目地址

https://github.com/michelin/ChopChop

参考资料

https://docs.google.com/presentation/d/1uVXGUpt7tC7zQ1HWegoBbEg2LHamABIqfDfiD9MWsD8/edit

https://drive.google.com/file/d/15P8eSarIohwCVW-tR3FN78KJPGbpAtR1/view

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2022-01-04,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 FreeBuf 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 关于ChopChop
  • 工具下载
  • 项目构建
    • Docker使用
    • 工具使用
      • 使用Docker
        • 自定义配置文件
        • 高级使用
          • 扫描和禁用SSL验证
            • 使用自定义配置文件扫描
              • 按严重程度枚举所有插件
                • 执行扫描指定并发线程数量
                  • 指定需要检测的签名
                    • 枚举所有插件
                      • 枚举高严重性插件
                        • 在文件中设置URL列表
                          • 将ChopChop扫描结果导出为CSV和JSON格式
                          • 外部代码库
                          • 工具使用演示
                          • 项目地址
                          • 项目地址
                          • 参考资料
                          • https://docs.google.com/presentation/d/1uVXGUpt7tC7zQ1HWegoBbEg2LHamABIqfDfiD9MWsD8/edit
                          • https://drive.google.com/file/d/15P8eSarIohwCVW-tR3FN78KJPGbpAtR1/view
                          相关产品与服务
                          容器镜像服务
                          容器镜像服务(Tencent Container Registry,TCR)为您提供安全独享、高性能的容器镜像托管分发服务。您可同时在全球多个地域创建独享实例,以实现容器镜像的就近拉取,降低拉取时间,节约带宽成本。TCR 提供细颗粒度的权限管理及访问控制,保障您的数据安全。
                          领券
                          问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档