工具
文章平均质量分 86
Gobysec
这个作者很懒,什么都没留下…
展开
-
微软RDL远程代码执行超高危漏洞(CVE-2024-38077)漏洞检测排查方式
CVE-2024-38077 是微软近期披露的一个极其严重的远程代码执行漏洞。该漏洞存在于Windows远程桌面许可管理服务(RDL)中,攻击者无需任何权限即可实现远程代码执行,获取服务器最高权限。由于在解码用户输入的许可密钥包时,未正确检验解码后数据长度与缓冲区大小之间的关系,导致缓冲区溢出。该漏洞影响 Windows Server 2000 到 Windows Server 2025 所有版本。虽然RDL服务不是默认安装,但很多管理员会手工开启,所以需要尽快排查并按照微软官方处置建议进行更新升级原创 2024-08-23 19:03:23 · 332 阅读 · 0 评论 -
Goby 漏洞发布|用友 NC registerServlet 反序列化远程代码执行漏洞
用友 NC Cloud 是一种商业级的企业资源规划云平台,为企业提供全面的管理解决方案,包括财务管理、采购管理、销售管理、人力资源管理等功能,实现企业的数字化转型和业务流程优化。用友 NC Cloud 存在反序列化代码执行漏洞,攻击者可通过该漏洞在服务器端任意执行代码,写入后门,获取服务器权限,进而控制整个web服务器。原创 2024-01-12 22:11:38 · 584 阅读 · 0 评论 -
功能介绍 | 探秘Goby功能世界:点击URL,即刻畅享快速调起之旅!
Goby全新功能上线啦 我们为用户提供了客户端注册自定义协议处理程序的支持。这一功能已经向所有用户开放。各位师傅们能够充分发挥创意,让您的Goby更加个性化和实用。原创 2024-01-04 16:16:51 · 1001 阅读 · 0 评论 -
插件预热 | 且看安全小白如何轻松利用Goby插件快速上分
没想到我这个小白,借用了这个神器第一次尝试居然取得了出乎意料的效果,果然技术才是第一生产力呀!如果各位师傅们能够借助这三大神器,也可以像我一样坐等收洞了。顺便透露一下,肖师傅说下个版本将为大家准备一些福利。Goby 欢迎表哥/表姐们加入我们的社区大家庭,一起交流技术、生活趣事、奇闻八卦,结交无数白帽好友。原创 2023-11-24 22:27:08 · 392 阅读 · 0 评论 -
Goby 2.0 | 引擎大升级 · DIY 指纹时代
不断探索的蓝原创 2022-07-06 18:50:09 · 1370 阅读 · 0 评论 -
插件分享 | 来检测带外(Out-of-Band)流量的Ceye
它的使用场景主要是在一些不能直接表明攻击是否成功的漏洞利用的过程中,通过使用 CEYE 平台提供的域名,结合诸如 DNS、HTTP 之类的带外信道来得到我们想要的回显信息,从而达到对漏洞的检测。原创 2022-03-22 17:59:18 · 5199 阅读 · 0 评论 -
FID - Web特征数据来了
农历新年的脚步越来越近,过去的2021,感谢社区每一位表哥表姐的相伴。为了回馈插件作者和社区,Goby 准备了丰厚的年货礼品,请阅读后文的插件评分活动详情来参与活动赢取礼品吧。年节将至前的最后一次更新,为大家带来许多实用新功能:FID - Web 特征数据,URL 扫描格式支持,插件评分和排序 等。请阅读完文章,在文末可以找到内测版本的获取方式及活动参与规则↓0x01 新增功能1. FID - Web特征数据资产中新增 FID 功能,一种新的 Web 特征数据维度,它能够快速定位原先的无特征资产,在原创 2022-01-20 21:01:53 · 3612 阅读 · 0 评论 -
Goby 内测版1.9.314|代理全局状态切换、报告支持插件数据显示、新增47种 UDP 协议支持
上周 Log4j 大杀器的爆出,让安全圈同仁们提前过年一样热闹非凡。Goby 团队反应迅敏,凭借已打通渗透全流程的产品优势和领先的技术攻坚能力,快速在红队版中针对 Log4j 做出了应急更新,是行业内屈指可数的提供了自动化脚本解决方案的团队,让用户可以用一种友好高效的方式去扫描 Log4j。回到本次更新内容,重点为大家带来的实用新功能有:代理全局状态切换,报告支持插件数据显示,新增47种 UDP 协议支持,以及 IP 库功能优化更新。请阅读完文章,在文末可以找到内测版本的获取方式↓0x01 新增功.原创 2021-12-14 18:33:40 · 3985 阅读 · 0 评论 -
技术分享 | 上线利器 - ShellHub 插件初体验
前言: 渗透测试过程中发现存在文件上传漏洞时,我们往往会尝试通过上传木马文件获取一个 webshell。上传的木马文件通常需要一个客户端例如冰蝎和蚁剑进行 shell 的获取及管理,在这一过程中用户需要打开管理工具并填写连接信息如上传文件的 url、连接密码等。然而,Goby 中 ShellHub 的出现可以使这个过程一键优雅的实现,只需点击 webshell 键即可弹出 webshell 控制窗口。0×01 插件安装ShellHub 已支持在 Goby 最新版插件扩展模块中一键下载安装。下载完.原创 2021-12-09 16:56:04 · 2691 阅读 · 0 评论 -
插件分享 | Vulfocus 快速启动靶场环境一键打靶
作为安全小白的插件作者,曾经最困惑的就是,拿着自带强大靶标漏洞库的 Goby 去扫描,却总是很难找到漏洞的影子,这让起步去学习安全知识这件事变得困难,后来了解到靶场工具,开始使用 Vulfocus,一个想法随之产生:将 Vulfocus 通过插件的方式集成到 Goby,更方便快捷的一键启动漏洞环境一键扫描漏洞。于是现在的这款插件应运而生~原创 2021-12-01 12:22:26 · 6368 阅读 · 0 评论 -
还在手动收集资产?你比别人慢了一步
前言: 之前在进行 Web 打点的资产收集时,总是手动的收集父子公司、手动或半自动化收集根域、子域、C 段,当目标资产较多或多个目标时往往非常繁琐。值得高兴的是,Goby 内测版发布了一个新功能,叫 ”IP 库“,可以自动化进行资产收集的各个环节,当然不仅限于上述几个方面,还包括 HTTS 证书、图标、关键字等资产收集方式,进一步详细查看官方发布的演示视频,发现其功能涵盖了目前资产收集常见的各个方面,集成了此功能后,前渗透 Web 攻击中的资产收集、指纹识别、漏洞检测、口令检测 Goby 都已涵盖,是一.原创 2021-11-19 19:14:06 · 17784 阅读 · 0 评论 -
插件分享 | ShellHub 让 Goby 打通渗透流程
前言: 在渗透/HW 中成功拿下一个 webshell 无疑是让人十分激动的,一直以来,Goby 对于一些文件上传类漏洞的 Exp 的利用流程是去尝试获取一个 webshell,webshell 的种类在不受限的情况下默认上传冰蝎马,如果没有问题的话,会打印出 webshell 的 URL,密码,管理的工具,随后用户可以复制这些信息在对应的管理工具中进行连接。我们一直在想,能不能有更加优雅的方式完成上述的流程,就像 Goby 已有的反弹 shell 功能一样,点击一下open shell 按钮就能弹出打到.原创 2021-11-05 19:49:42 · 622 阅读 · 0 评论 -
技术分享 | Goby IP库初探
前言: 安全人员在渗透测试、攻防演练的第一步就是信息收集,收集目标公司的域名、IP。近期 Goby 新版本添加了一个内测功能,叫 IP 库。研究了一段时间,发现其基本思想是通过某个资产节点,如:域名、IP、公司、备案、HTTPS 证书或站点图标等,导入其他资产,通过多次执行导入动作,扩充资产。可以帮助安全人员更好的收集资产而编写的一个功能。本文以收集 huawei.com 相关资产为例,说说 Goby IP 库里的一些功能使用。0×01 节点类型打开 Goby 最新版,点击右侧那个写着 “IP L.原创 2021-11-02 19:03:23 · 881 阅读 · 0 评论 -
Goby内测版1.9.304|IP库 Big Feature 上线,限时尝鲜,两周年福利不断
不知不觉 Goby 与大家见面已经两年,这期间 Goby 内测版迭代了30+ 个版本,一系列为了解决白帽子们痛点需求而设计开发的功能推出,让我们拥有了一些关注,获得了一些称道,每每被用户提及和夸奖都让 Goby 团队欣喜万分,但我们丝毫不敢懈怠,并深知 Goby 今日所获得的皆来自于白帽子社区的支持,离大家的期望和我们对自身潜力的认知还有很远的距离。两周年,Goby的初心不变:修炼内功成为一个被全球安全技术人员广泛使用的安全工具。溯洄从之,道阻且长。本次更新重点为大家带来打通渗透前目标收集需求的 IP 库.原创 2021-10-22 15:40:59 · 918 阅读 · 0 评论 -
Goby内测版1.8.300|预览 EXP 效果、全新 EXP 编辑界面、自定义漏洞分组等功能上线
从上一次 GoEXP 计划试运行一个月结束至今,我们收到不少热心小伙伴的热情询问和催促,大家都十分关心下一轮 GoEXP 计划何时开启。表哥表姐们别慌,工欲善其事,必先利其器,这次更新带来 全新升级的 EXP 提交界面,体验感越发流畅,漏洞提交效率倍增,框架更加友好,文档趋于完善。除此之外,本次升级也带来了 预览 EXP 效果、自定义漏洞分组、历史任务批量导出 等功能,每一个新的细微提升都是为了努力让大家更方便使用而设计,实用性满满~~请阅读完文章,在文末可以找到内测版本的获取方式↓0x01 新增.原创 2021-08-31 23:48:18 · 281 阅读 · 0 评论 -
插件分享 | 简单免杀绕过和利用上线的 GoCS
插件分享 | 简单免杀绕过和利用上线的 GoCS原创 hututuZh GobySec 昨天收录于话题#插件4个图片图片Goby社区第17 篇插件分享文章全文共:6214 字 预计阅读时间:16 分钟前言:Goby 可以快速准确的扫描资产,并直观呈现出来。同时经过上次 EXP 计划过后,PoC&EXP 也增加了许多。在实战化漏洞扫描后,对于高危漏洞的利用,不仅仅只在 whoami 上,而是要进入后渗透阶段,那么对于 Windows 机器而言,上线 CS 是必不可少的操作,会原创 2021-08-17 18:47:53 · 486 阅读 · 0 评论 -
插件 · 活动甜蜜开启,红队 · 双倍专享体验!
活动简介金风玉露一相逢,便胜却人间无数恰逢中国传统七夕节不知各位表哥表姐如何度过?来看看 Goby 为大家带来的七夕活动噻!活动规则基础奖励(长期):提交 1 个 Goby 插件(非主题皮肤),即可兑换 Goby 红队专版 1 个月七夕活动时间:2021/8/11~2021/9/11活动期间奖励加成:提交 1 个 Goby 插件(非主题皮肤),即可享受双倍体验时长。Goby红队专版 2 个月 + Goby 七夕活动大礼包(内含 Goby 定制透明手提袋1+Goby 定制笔记本1+.原创 2021-08-12 18:24:58 · 307 阅读 · 0 评论 -
技术分享 | Json 编写 PoC&EXP 遇到的那些坑
前言: 这几天师傅们都在提交 Goby 的 EXP,赶鸭子上架,一边研究一边写,也写出来几个,编写过程中遇到了很多问题,都记录了下来。这篇文章主要讲一些遇到过的坑及调试的问题,再通过一个文件上传类 PoC/EXP 来详细讲解。因为我也是刚刚学习编写,如果文章中的说法有什么问题请师傅们及时指出。我使用的版本是 goby-win-x64-1.8.275,PoC 使用 json 编写。0×01 一些调试遇到的问题1.1 通过 Burp 代理获取 Goby 流量进行调试在扫描设置中设置 Burp 的代理。.原创 2021-08-04 19:17:29 · 743 阅读 · 0 评论 -
插件更新 | 请领取你的 Goby 主题!
Goby 新增在线调试主题、漏洞实时通知、敏感文件及 Web 目录探测、域名备案信息查询功能等插件。0x001 新增插件1. Custom Theme在线调试主题,一键生成主题插件。使用在线调试主题教学可翻阅文末视频。配置插件相关信息打开右侧工具栏点击插件入口在打开的插件页面中调试主题,配置相关信息。主题信息配置完毕之后点击Generate按钮生成主题插件登录Goby,点击上传插件,将生成的主题插件包上传等待审核即可。2. Ding 助手 图片当扫描.原创 2021-08-04 15:06:43 · 278 阅读 · 0 评论 -
插件分享 | 调用Python脚本进行漏洞测试的PythonCall
前言: 站在红队的角度,Goby 是一款优秀的渗透测试工具,特点十分鲜明。在漏洞扫描上,一是设备规则集丰富,目前已支持超过 10 万种设备和业务系统,二是部署方便,可部署在任意单机,无需进行复杂的配置。在漏洞录入上,Goby 自研的漏洞扫描框架由 Golang 语言编写,目前的漏洞录入有两种形式,一是通过 JSON 格式录入漏洞发包和判断的逻辑,二是使用 Golang 代码编写发包和判断逻辑。在漏洞开发上,如果能够引入 Python 环境支持运行 Python 脚本,不仅可以提高开发效率,支持更多通信协议.原创 2021-07-29 19:05:05 · 359 阅读 · 0 评论 -
Goby内测版1.8.292|后台扫描、导出截图等功能上线(文末福利等你~)
上一次端午节的用户调研,社区的热心成员和优秀用户们给 Goby 提出了大量具有建设性意义的建议,Goby 听到了大家的声音,并深感肩上的使命不可辜负,未来将会通过更高质量的功能更新和更紧凑的迭代节奏来回馈所有弥足珍贵的支持。本次更新带来了 后台扫描、添加忽略扫描网络打印机选项、报告支持导出截图、添加扫描状态 等功能,Goby 立志成为更好用安全工具的目标与初心不曾改变~~请阅读完文章,在文末可以找到内测版本的获取方式↓0x01 新增漏洞新增 40 条实战漏洞:包含 Cisco HyperFlex.原创 2021-07-15 19:00:44 · 1235 阅读 · 1 评论 -
插件分享 | 可进行 Web 路径爆破的 Dirsearch
前言: Dirsearch 是一款成熟的命令行工具,旨在暴力扫描页面结构,包括网页中的目录和文件。当我们在使用 Goby 扫描时,有一些网站打开是空白页面或者直觉告诉我们没有这么简单的页面,这时通过目录扫描或许能发现不一样的惊喜(网站后台、未授权访问页面等等),Dirsearch 插件助你能够更便捷的发现这些惊喜。0x001 插件效果1.1 插件使用下载插件并配置 dirsearch.py、python3 路径或命令。接下来就可以在ip详情页跟 webfinder 页面使用 dirsearch。扫.原创 2021-05-28 15:23:16 · 1417 阅读 · 4 评论 -
Goby EXP 计划试运行一月!丰厚奖金等你来拿!
随着网络安全从合规化日益趋向实战化,以前的各种大而全的扫描器漏洞库已经无法满足现在实战化的需求。实战化的网络安全环境要求漏洞库的质量高、有 Exp、效率高,这些特点是以前的漏洞库无法满足的。Goby 一直致力于做行业内高质量、实战化的 Exp 漏洞库,想要达到这个愿景,离不开国内社区庞大的力量。特发起 Goby EXP 计划,开放 EXP 专版,邀请更多白帽子共同维护网络安全生态力量!文章看到底,找此版本的获取方式↓0x01 EXP 专版1. EXP 提交入口点方式一:登录账号 → ID 个人.原创 2021-05-25 16:26:20 · 257 阅读 · 1 评论 -
如何快速上手 Zookeeper 未授权漏洞
前言: Goby 是一款实时网络空间测绘工具,我尤其喜欢插件市场,它可以集成很多我们平时利用的小工具,不用再去烦恼的打开一个个文件夹。初次编写插件我选择从常见的未授权漏洞里边找,发现 Zookeeper 未授权漏洞的比较简单,利用方法只需要查看泄露的文件信息。0x001 插件效果1.1 插件使用当扫描出 Zookeeper 未授权漏洞后,会在漏洞相关⻚以及资产详情处显示"View按钮",点击即可展开该 Zookeeper 服务器的节点信息,在搜索框输入节点路径就可以查看该节点的数据。0x00.原创 2021-04-29 16:03:34 · 622 阅读 · 1 评论 -
Goby 内测版 1.8.268 | 代理检测等功能上线(文末有抽奖)
由于某某大型活动的结束,社区的成员给 Goby 提供了一大批的建议,本次新增了代理检测、禁扫名单、http/https 代理等功能,Goby 在成为更好用安全工具的路上又迈出了一小步~~文章看到底,找此版本的获取方式↓0x001 新增漏洞新增漏洞 35 条实战漏洞:包含Microsoft Exchange Server File Write (CVE-2021-27065)、Microsoft Exchange Server SSRF (CVE-2021-26855)、VMware vCenter.原创 2021-04-26 17:04:43 · 848 阅读 · 0 评论 -
插件更新 | 一大波插件正在靠近!
本月 Goby 插件又迎来了一大波更新。最近 Goby 发布了红队版本,大家的呼声很高,社区为大家开放了贡献插件获取 License 的渠道,有好多表哥表姐都表示想贡献插件来获取 License????,插件贡献获取红队专版查看下文。0x001 新增插件1. Threabook 图片自动提取扫描任务中存活的资产 IP,通过微步在线 X 社区 API 接口查询威胁情报信息。配置微步在线 API Key创建一个扫描任务,点击开始按钮,启动扫描任务,当扫描任务完成时,威胁情报插件会自动提取扫描任原创 2021-04-22 18:21:23 · 565 阅读 · 0 评论 -
如何编写合格的 PoC 领取 Goby 红队专版
前言: Goby已经上了某榜(滑稽)的top10了,足以证明Goby的实用性,众所周知Goby还分为内测版、超级内测版、红队专版等等,其中最强大的莫过于红队专版,但红队版的获取是严格限制的,当然也是有获取方法,这里分享如何通过编写 PoC 获取红队专版。0x001 准备环境Goby为PoC编写提交测试方便发布了…姑且叫PoC版。PoC版主要功能为登录后,可以在线提交 PoC,无需再提交到邮箱。然后还有两个连接,一个是《Goby漏洞编写指南》:https://github.com/gobysec/.原创 2021-04-16 16:26:39 · 3770 阅读 · 0 评论 -
插件分享 | 可进行互联网资产梳理服务的火器
前言: 实战攻击行动中信息收集往往显得尤为重要,攻击者们通常需要耗费大量的时间去收集攻击目标的组织架构、IT资产、敏感信息泄露、供应商信息、对外暴露邮箱、资产指纹等等各类复杂的信息,这些前期工作往往需要持续非常久的时间,信息收集的是否完备直接影响攻击队伍的攻击计划,火器以攻击者视角帮助攻击队伍完成前期的基础信息收集工作,此次和火器的合作也将助力红队成员快速找到脆弱点攻下城池。0x001 插件效果1.1 插件使用1.2 插件使用1.在Goby中安装“火器-互联网资产梳理服务”插件2. 登录".原创 2021-04-08 18:47:35 · 742 阅读 · 0 评论 -
关于 Goby 红队专版获取指南!
自红队专版发布以来,受到大家热情的关注,申请人数大大大超出了我们的预期。为避免 Goby 沦为黑客非法用途工具,我们选择有限制的小范围开放红队专版。对于没有及时处理与回复,深感歉意。关于新一轮 License 发放, 现经过短时间审视及复盘,重新完善了申请流程,详情往下看↓↓↓0×01 获取渠道1. 授权红队授权红队为参加某演练活动方,为确保 Goby 用于合法使用,需提供您的相关证明。1.提供:① 加盖公司公章的承诺函(模板下载) ② 相关的授权证明(如邀请函、授权函、通知)2.名额:每个单位.原创 2021-03-31 16:39:51 · 4879 阅读 · 1 评论 -
来了!Goby一年一度的红队专版正式发布!!
某大型活动临近,盆圈开始热闹起来,各种抢人大赛以及群集结号声!Goby今年有什么动作呢?→继续支持攻击队——红队,也称蓝军。为何有且仅有红队专版?如果对方是一位绝世武功高手且拥有绝世宝剑,你肯定没有信心与他一战,但如果给你配一把枪呢?哪怕是一把小米加步枪?自Goby去年初打通渗透前中后流程并提出“实战”口号后,收到很多表哥/表姐的反馈,TOP10如下:漏洞可以多一点吗?最好都是可以一键getshell的那种,且极少的漏报及误报可以开放漏洞框架,让我们录漏洞吗?新爆的漏洞可以更新快一点.原创 2021-03-19 16:33:08 · 14489 阅读 · 7 评论 -
插件更新 | 您有一封新的邮件待查收!
Goby插件库又双叒叕更新啦,忙碌的三四月也开始了,这次的插件更新,无论是从使用体验感,还是联动安全测试工具,都希望能助力即将参加攻防演练的表哥/表姐有个好成绩,在这里给表哥表姐点赞!本文主要是对近期插件新增及插件更新做出整理。0x001 新增插件1. SendMail扫描任务结束后,通过邮件通知任务已扫描完成,同时附带资产与漏洞的Excel文件。配置Smtp、Port、Email、Auth Code常见邮箱的SMTP地址及Port:https://blog.csdn.net/o_o8.原创 2021-03-15 12:08:24 · 289 阅读 · 0 评论 -
插件分享 | 可进行Web漏洞扫描和验证的vulmap
前言: 要问我Goby怎么样,我会坚定回答你“最强实时网络空间测绘,没有之一” 。初次发现Goby还是来自于同事@hq404的推荐,看完第一反应,真漂亮,我馋了,我要xxxxxx。其Logo和UI做的相当棒,当然不仅拥有华丽的外表,更让我深爱又离不开的即最强实时网络空间测绘,如官方定位一样快速、专业、深入、全面,导致我现在每个项目或是测试工作都是先来Goby跑一波。但是正如上述所说Goby目前着重于资产测绘,而漏洞扫描相关的PoC数量还处于堆砌阶段,又看到Goby的插件市场越来越完善,故打算把Vulmap.原创 2021-03-03 17:14:20 · 721 阅读 · 1 评论 -
可调用Goby API直接进行漏洞检测的Goby_exp
前言:在某些场景中不想进行目标的资产测绘只想确定一个URL是否存在某种漏洞,或者已经确定其存在某种漏洞,想进一步利用(反弹shell,代码执行)。本插件就是为了解决这种场景而生——通过直接调用Goby API对指定的URL进行PoC的检测以及EXP的利用。0x001 插件效果1.1 插件使用第一次使用需要先生成一个页面去呈现可能扫出的漏洞信息(插件中叫做载体),之后扫描可以选择之前生成过的载体,或者重新生成载体。由于漏洞显示原因,所有生成的载体都会存在一个Git repository found的漏.原创 2021-02-07 14:58:40 · 3227 阅读 · 0 评论 -
技术分享 | 如何发现企业云网络中的安全隐患
前言: 网络安全是云中心运维工作中重要的一项工作。有一家云计算网络公司,在过去的两年里,每年都会发生网络安全事件,给工程师和业务用户造成了不小的麻烦,那么痛定思痛,造成这些事件的原因是什么?如何“亡羊补牢”,确保网络安全呢?0x001 网络安全体系介绍1.1 主动防御主动防御是指采用软硬件设施,主动侦测网络攻击并进行实时拦截,及时制止网络攻击行为。该类设备主要包括防火墙、入侵防御、WAF、防DDoS等。1.1.1 防火墙主要部署在网络边界,包括互联网边界和专线边界,主要承载隔离内外网、不同区.原创 2021-02-02 19:04:39 · 343 阅读 · 0 评论 -
插件更新 | 你想要的AWVS来了!还有更多!
牛年到了,灵魂一问,最近新洞爆发了不少,Beta 1.8.237已更新了37条实战漏洞,我想各位表哥表姐漏洞应该挖的不少吧?本月新增了可联动AWVS进行Web漏洞扫描、备份文件扫描、漏洞利用及配置更新等插件,助力表哥/表姐挖掘漏洞。还有一些之前插件的使用更新,都在此做了整理。0x001 新增插件1. AWVS之前表哥们心心念念的联动AWVS终于来了,可以愉快的进行自动化Web漏洞挖掘了~冲、冲、冲。插件需要调用AWVS 13的API,本地需要安装AWVS 13版本并确保可以正常使用。.原创 2021-02-02 17:01:15 · 1282 阅读 · 0 评论 -
技术分享 | 如何快速将防守单位打出局
前言: 回顾2020年也是参加了多场“公益赛”,不为别的,小白为了练手,大佬别喷。0x001 资产收集在深夜时分,掏出Goby对资产一顿怼。这里推荐使用FOFA插件一键导入目标资产。鄙人常用的语法如下:title="beijing"从标题中搜索“北京”header="xx市"从http头中搜索“XX市”domain="edu.cn"搜索根域名带有edu.cn的网站。body=“xxx公司” 从html正文中搜索xxx公司ip="xxx.xxx.xxx.x/24"查询.原创 2021-01-27 11:38:28 · 271 阅读 · 0 评论 -
Goby 内测版1.8.237 | ICON测绘功能来了
年度大更新,内容超级超级多,主要亮点:ICON查询→加强目标信息确认,定时任务→提高渗透效率),弱口令字典库→拿分永远滴神,以及终于支持了在线升级!文章看到底,找此版本的获取方式↓0x001 新增漏洞新增漏洞37条实战漏洞: 包含Apache Flink Upload(CVE-2020-17518)、lanproxy Directory Traversal(CVE-2021-3019)、Ruijie EG RCE、致远OA A8等等,几乎都可以利用!感谢表哥们 @职业搬砖 @lenihaoa @菜 .原创 2021-01-25 18:30:55 · 1166 阅读 · 1 评论 -
技术分享 | [POC编写]Apache Tomcat样例目录session操纵漏洞
前言: Apache Tomcat默认安装包含examples目录,里面存着众多的样例,其中session样例(目标/examples/servlets/servlet/SessionExample)允许用户对session进行操纵,因为session是全局通用的,所以用户可以通过操纵session获取管理员权限。0x001 准备1.1 编写准备Goby漏洞相关资料1.2 编写区域漏洞-PoC管理-自定义PoC自定义PoC截图1.3 注意事项名称不可填写中文,否则生成会出错,但后.原创 2021-01-18 20:50:38 · 1866 阅读 · 0 评论 -
插件分享 | 可对内置暴力破解进行字典替换的Dictionary Config
前言: Goby内置有暴力破解漏洞字典,但是由于内置的字典较为简单,直接使用会导致这些漏洞几乎发挥不了作用。所以这次在插件里内置了不同等级的漏洞字典,我们可以选择字典保存,批量替换及自定义替换字典,从而使这些漏洞在扫描时发挥作用。0x001 插件效果1.1 插件使用1.1.1 批量替换字典1.1.2 自定义字典1.2 插件入口安装完插件后,可以在工具栏内看到插件的按钮。1.3 字典配置插件目前预置了3个等级的字典:精简、中等以及复杂。自定义可以自由组合这些字典的等级进行配置。.原创 2021-01-12 14:43:39 · 346 阅读 · 0 评论 -
技术分享 | 从CVE-2020-17518到一键Getshell
前言: 最近网上爆出Apache Flink漏洞CVE-2020-17518,影响范围从1.5.1到1.11.2,漏洞版本周期超过两年,看了一些网上的漏洞复现文章里提到的EXP主要只停留在写文件后登录服务器里验证。为了在实战中能够发挥作用,于是想尝试构造能够Getshell的EXP。0x001 分析与利用过程1.1 环境搭建使用Vulfocus、Vulhub可一键搭建CVE-2020-17518漏洞环境。https://github.com/fofapro/vulfocushttps://g.原创 2021-01-08 14:51:04 · 771 阅读 · 1 评论