Goby+AWVS看黑客如何躺着挖洞,看似普通人都能操作

Goby:

Goby是针对目标企业梳理最全面的工具,同构goby可以清晰的扫描出ip地址开放的端口,以及端口对应的服务,于此同事会根据开放的端口及应用进行实战化的测试,并不在乎他的中低危害漏洞,而更在乎的是它能直接getshell的漏洞。

AWVS:

AWVS这款工具大家应该都比较熟悉了,他是针对web的轻量级的漏洞扫描工具。也就是根据我们提供的被扫描地址,快速的扫描出其所有的漏洞,包含高中低及信息泄露等漏洞。

Goby+AWVS:

结合我们前面的介绍,大家想想,Goby探测出ip地址开放的所有服务及应用,然后直接丢给AWVS,那么AWVS是不是就可以直接进行扫描了,然后存在的网站存在的漏扫是不是一幕了然了,还需要我们去手动挖么,很显然了啊,这俩工具一联动,躺着收洞洞呗。

配置Goby+AWVS14联动:

首先再Goby上下载AWVS插件,那你就看图操作吧:

下载完成后打开我们的AWVS(自行百度下载AWVS14喽),在Goby的“设置”--》“扩展模块”填写AWVS14的API Key及地址。

AWVS14的API Key的位置如下图,登录上AWVS后按照下图复制Key。

AWVS14的地址就是浏览器中的地址了

拿到了上面的API Key和网站地址我们来到Goby的设置模块将其填写进去

到此位置我们的配置已经完成,下面我们就来操作一把吧。

躺着收洞:

这里用我们的靶机作为实验(又来炫耀靶机了,需要的私信)192.168.3.107,Goby添加192.168.3.107进行扫描看开放端口。

扫出了80和8080两个web开放的端口,点击后面的awvs按钮,然后配置

回到AWVS可以看到Goby已经下发了扫描任务,并正在进行扫描

扫描完成之后,Goby还很人性的提供了报告导出功能。按照下图可以导出pdf,也可以导出html格式(当然导出报告也可以用AWVS进行导出)

导出的报告还是AWVS中的报告哦

总结:

在进行批量扫描,特别是信息资产收集阶段这种方法大大的节约了时间,不需要我们手工的一个个的探测开放的端口,一个个的输入扫描的地址,只需要轻松配置坐等收结果就可以了。

普遍利用场景:信息收集;安全检查;小白渗透学习

  • 0
    点赞
  • 9
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

mingzhi61

你的打赏,是我创造最大的动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值