攻防_信息收集_网络工程师必会的新一代网络安全工具Goby安装、子网扫描、资产收集、漏洞扫描与报告生成介绍

Goby是一款基于网络空间测绘的网络安全工具,提供全面资产识别、快速扫描和漏洞应急响应。本文介绍了Goby的安装过程、使用方法,包括内网扫描、资产收集、漏洞扫描、报告生成以及扩展程序的使用。
摘要由CSDN通过智能技术生成

1.什么是Goby?

Goby是一款基于网络空间测绘技术的新一代网络安全工具,它通过给目标网络建立完整的资产知识库,进行网络安全事件应急与漏洞应急。

Goby可提供最全面的资产识别,目前预置了超过10万种规则识别引擎,能够针对硬件设备和软件业务系统进行自动化识别和分类,全面的分析出网络中存在的业务系统。Goby可提供最快速对目标影响最小的扫描体验,通过非常轻量级地发包能够快速的分析出端口对应的协议信息。Goby也为安全带来了高效,Goby预置了最具攻击效果的漏洞引擎,覆盖Weblogic,Tomcat等最严重漏洞。并且每日更新会被用于真实攻击的漏洞。

除了Goby预置的漏洞,Goby还提供了可以自定义的漏洞检查框架,发动互联网的大量安全从业者贡献POC,保证持续的应急响应能力。

2.Goby的安装

Goby目前是使用Go语言开发、采用Electron+VUE前端框架的绿色版本,支持windows/MacOS/Linux,无需安装。

Goby目前有4个版本,分别为社区版、漏扫版、红队版、红队企业版。

其中社区版支持:

跨平台支持
自动化资产信息识别及分类
实战化漏洞扫描(通用漏洞及弱口令)
自动化漏洞验证
反弹shell
兵器联动
自定义PoC

2.1Goby的下载

官网地址为:
https://gobies.org/       #英文网址
https://gobysec.net/      #中文网址

目前,最新版本为2.8.8.
在这里插入图片描述

2.2Goby的安装

WINDOWS用户安装

wins用户使用Goby前,请保障电脑有数据包捕获库,若无数据包捕获库,需下载并先安装:

https://npcap.com/dist/npcap-1.78.exe

然后将下载的Goby软件包进行解压到计划目录下即可:
在这里插入图片描述
双击启动后,界面如下:
在这里插入图片描述
软件默认是英文界面,点击左下角齿轮图标,选择中文即可。

MacOS用户安装

使用Goby前,需要设置一下网卡权限,进入终端窗口,输入以下命令:

cd /dev
sudo chown $USER:admin bp*

3.Goby的使用

注:以下使用在WINDOWS10系统下介绍。

3.1内网扫描

Goby可以对单一网段进行扫描,也可以同时对多个子网进行扫描,如下图,点击右侧+号,添加子网:
在这里插入图片描述
点击开始,任务便开始扫描:
在这里插入图片描述
扫描过程中,可以点击左侧5个功能按钮查看相关信息。

另外,还可以点击左下角的设置,设置相应的内容。能开启很多功能,比如网站截图、结合fofa的apikey:
在这里插入图片描述

3.2资产收集

自动探测当前网络空间存活的IP及解析域名到IP,轻量且快速的分析出端口对应的协议、Mac地址、证书、应用产品、厂商等信息。
在这里插入图片描述
也可以点击右侧数据统计按钮图标,获取当前网络结构图和IP矩阵图,清晰直观显示当前网络拓扑:
在这里插入图片描述

3.3漏洞扫描

对扫描出来的风险资产进行批量验证,验证成功后,可进行利用,利用成功后,不需要自己搭建服务器,直接进行shell管理。
在这里插入图片描述
支持自定义PoC及弱口令字典(武器库):
在这里插入图片描述
这里提到POC,顺便做个解释,什么是漏洞POC?

POC漏洞是指漏洞的验证代码或者漏洞利用代码,POC是Proof of Concept(概念证明)的缩写。

POC漏洞通常由安全研究人员编写,用于验证一个已发现的漏洞是否真实存在,以及漏洞的危害程度。

3.4报告生成

Goby扫描完成后,生成分析报告,并支持PDF、Excel导出,方便本地分析及呈报传阅。
在这里插入图片描述
在这里插入图片描述
点击预览,显示报告详细信息,如下截图部分内容:
在这里插入图片描述
也可以点击右上角下载–>导出报告,默认以PDF格式导出:
在这里插入图片描述
在这里插入图片描述

3.5扩展程序

有了扩展插件,可以很方便处理很多事情,这里以安装WINDOWS Count为例,该插件进行统计每个版本的Windows系统的数量和IP,先选择左侧插件商店列表中的插件,然后右侧点击下载,下载完成后会自动安装:
在这里插入图片描述
安装后,如果要卸载,找到相应插件点击卸载即可:
在这里插入图片描述
那么,上面的插件安装完成后,在哪里找?

如下图,在资产扫描页,点击右侧扩展程序,可以看到其下有一个WINDOWS图标,点击:
在这里插入图片描述
可以看到内网WINDOWS系统内型及IP地址:
在这里插入图片描述

  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
#网络资产信息扫描 在渗透测试(特别是内网)中经常需要对目标进行网络资产收集,即对方服务器都有哪些IP,IP上开了哪些端口,端口上运行着哪些服务,此脚本即为实现此过程,相比其他探测脚本有以下优点:1、轻巧简洁,只需python环境,无需安装额外外库。2、扫描完成后生成独立页面报告。 此脚本的大概流程为 ICMP存活探测-->端口开放探测-->端口指纹服务识别-->提取快照(若为WEB)-->生成结果报表 运行环境:python 2.6 + 参数说明 -h 必须输入的参数,支持ip(192.168.1.1),ip段(192.168.1),ip范围指定(192.168.1.1-192.168.1.254),ip列表文件(ip.ini),最多限制一次可扫描65535个IP。 -p 指定要扫描端口列表,多个端口使用,隔开 例如:22,23,80,3306。未指定即使用内置默认端口进行扫描(21,22,23,25,53,80,110,139,143,389,443,445,465,873,993,995,1080,1723,1433,1521,3306,3389,3690,5432,5800,5900,6379,7001,8000,8001,8080,8081,8888,9200,9300,9080,9999,11211,27017) -m 指定线程数量 默认100线程 -t 指定HTTP请求超时时间,默认为10秒,端口扫描超时为值的1/2。 -n 不进行存活探测(ICMP)直接进行扫描。 结果报告保存在当前目录(扫描IP-时间戳.html)。 例子: python NAScan.py -h 10.111.1 python NAScan.py -h 192.168.1.1-192.168.2.111 python NAScan.py -h 10.111.1.22 -p 80,7001,8080 -m 200 -t 6 python NAScan.py -h ip.ini -p port.ini -n 服务识别在server_info.ini文件中配置 格式为:服务名|默认端口|正则 例 ftp|21|^220.*?ftp|^220- 正则为空时则使用端口进行匹配,否则以正则匹配结果为准。 项目地址 https://github.com/ywolf/ 欢迎大家反馈建议和BUG
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值