网站首页 > 教程文章 正文
1.Goby简介
1.1.Goby介绍
??Goby是一个不需要安装的一款攻击面测绘工具,它能够针对一个目标企业梳理最全的攻击面信息,同时能进行高效、实战化漏洞扫描。
??并快速地从一个验证入口点,切换到横向,实现快速安全应急,以及用新一代网络安全技术建立一个完整的资产数据库,并能够输出更具生命力的工具,能够对标黑客的实际能力,帮助企业来有效地理解和应对网络攻击。
1.2.Goby下载与使用
- 下载
??官网下载地址:Goby - Attack surface mapping
- 使用
下载完后,直接启动Goby.exe即可打开,不需要安装
2.Goby使用
2.1.切换语言
在刚下载下来的Goby是英文的,可以点击左下角进行切换语言。
2.2.新建扫描
2.2.1.设置扫描地址
??在设置扫描地址位置,可以添加单个IP地址、多个IP地址、IP地址段、域名、带端口IP等,均可以添加设置,具体的规则可以看页面提示。
2.2.2.设置端口
??在端口位置可以选中Goby官方已设置好的端口,或者自己添加相应的端口,均可以,可扩展性较好。
2.2.2.1.选中默认端口
??如果想要使用默认设定好的端口,可以直接选择,同时这些默认端口,根据不同需求,划分了多种类型的端口。
??并且在选中的默认端口中,可以查看含有哪些端口,也可以直接删除,或者手动添加不足的端口。
2.2.2.2.自定义端口
??若默认的端口都不符合你想要的,也可以在选择框最下面选择自定义端口设置。
??给组定义的一个名字,然后输入你想要的端口号,默认直接输入的数字为TCP协议端口,而U:数字,则代表UDP协议端口,同时端口之间需要使用英文逗号进行隔断,然后点击保存,就可以在窗口中选择了。
2.2.3.漏洞
??漏洞,这个地方需要点击高级配置才会出现,在漏洞这里可以选择,通用Poc、暴力破解、全部漏洞、单个漏洞、禁用漏洞。
2.2.3.1.通用Poc
??如果选择通用Poc,可以在漏洞>Poc管理中查看有哪些漏洞。
2.2.3.2.暴力破解
??暴力破解也是一样的,但是暴力破解主要是对密码进行爆破,而通用Poc也回对密码进行爆破,但是没有暴力破解那么专一。
同时暴力破解可以设置字典库,默认的字典库内容很少可以自己设定,并添加,格式为账号:密码。
??例如admin:123456
??在页面的后面有个浅粉色加号点击后即可添加。
2.2.3.3.全部漏洞
??全部漏洞就是暴力破解与通用Poc一起测试,这里就不截图了没什么好说的。
2.2.3.4.自定义Poc
??关于自定义Poc,可以参考官方的格式,这里我也不是太懂这个。
2.2.4.开始扫描
??当都设置好后,在设置一个任务名字,或者不设置也可以,然后就可以点击开始了
2.3.扫描情况
??在点击开始扫描后,就可以看到,页面上会实时显示相关的内容,英文版切换成中文,看到后也就能够理解了,这里就不解释了。
2.3.1.查看漏洞
??当点击下面的查看漏洞后,会自动跳转到漏洞界面,这里我扫描了一个我的虚拟机,可是没扫到漏洞,尴尬了,我以为能扫到的,我虚拟机上也没有杀毒软件拦截,这里的普通版功能相对红队版来说还是比较少的,漏洞检测也不是太准。
2.3.2.查看资产
??点击下面的查看资产,也是会自动跳转到资产界面,通过资产界面可以看到服务器中使用了什么服务,什么型号,有点像指纹。
2.4.查看报告
??点击左边的第四个可以查看当前扫描的相关报告,也挺好的。
2.5.插件相关
??在插件库中,也包含了很多有趣的插件,不过有很多插件都需要联动起来进行操作,并且一些还需要下载一些其它的附带的软件。
2.5.1.插件案例
??比如这里我下载了一个子域名爆破插件,根据插件介绍进行使用,并且能够直接导入到扫描任务中,挺好的。
猜你喜欢
- 2024-12-31 站长在线:宝塔面板出现漏洞,站长如何做才能让网站更加安全?
- 2024-12-31 干货|常见端口渗透总结
- 2024-12-31 第1篇:FTP暴力破解
- 2024-12-31 初涉内网,提权那些事
- 2024-12-31 一款开源内网扫描工具,提供了一键自动化全方位的漏洞扫描
- 2024-12-31 OneForAll - 功能强大的子域收集工具
- 2024-12-31 一款全面且强大可平替xray的扫描器,支持被动主动扫描-漏洞探测
- 2024-12-31 腾讯安全预警:KoiMiner木马再活跃 控制者或来自黑客论坛
- 2024-12-31 基于Python的渗透测试信息收集系统的设计和实现
- 2024-12-31 SQL 爆破攻击近期多见,中招系统遭遇流氓软件推装
- 最近发表
- 标签列表
-
- location.href (44)
- document.ready (36)
- git checkout -b (34)
- 跃点数 (35)
- 阿里云镜像地址 (33)
- qt qmessagebox (36)
- md5 sha1 (32)
- mybatis plus page (35)
- semaphore 使用详解 (32)
- update from 语句 (32)
- vue @scroll (38)
- 堆栈区别 (33)
- 在线子域名爆破 (32)
- 什么是容器 (33)
- sha1 md5 (33)
- navicat导出数据 (34)
- 阿里云acp考试 (33)
- 阿里云 nacos (34)
- redhat官网下载镜像 (36)
- srs服务器 (33)
- pico开发者 (33)
- https的端口号 (34)
- vscode更改主题 (35)
- 阿里云资源池 (34)
- os.path.join (33)