Goby新功能大揭秘:低感知扫描模式,让你的挖洞之旅更丝滑!
2023-11-24 19:9:49 Author: GobySec(查看原文) 阅读量:17 收藏

Goby 1   篇功能介绍文章

1382    13 

 01 前言

上一篇文章中,详细介绍了如何利用Goby最新的插件成功打通了全自动化渗透测试流程,并且初步还取得了不错的成绩,很多师傅们都纷纷表示想体验一波。由于账号的限制,暂时还不能第一时间体验。但!还记得上篇文章最后肖师傅给大家留的小福利吗?

今天,不愿意透露姓名的肖师傅带着他的福利荣耀归来。让我们一同期待肖师傅的分享,继续深入探讨低感知扫描模式在Goby中的运用。

 

 02  功能展示

又是一个平平无奇的下午,肖师傅座位上传来了几声:“肖师傅牛逼,还得是肖师傅呀!”好奇心促使我不得不走去一探究竟。

众人起哄说:“肖师傅这不得给我们介绍介绍新功能有啥具体的优势,上次的插件我没有账号不能体验,我可眼红了好久,听说这个功能可以不用账号也能达到一样的效果,快给我们说说。

肖师傅自信地说:“为了解决大部分师傅们账号限制的问题,我已经将Foradar插件功能和Fofa扫描模式巧妙结合,融入Goby的最新模块--快速扫描。“说着便演示起来了。

"我已将快速扫描模块设计到右边的菜单栏里,点击就可直接体验"

”我们只要把收集的目标复制粘贴进去就行了,同时可支持多任务扫描,可导入大量资产,点击完成可体验快速扫描模式。“

”速度真的很快,我找几个案列给你们感受一下“

 03  功能原理

演示完后,肖师傅又打开一张对比图出来,给我们解释功能的原理。我们假设对目标进行1000个端口扫描,Goby原来的扫描流程是先端口扫描-->协议识别-->漏洞扫描。从图中我们可以看出1000个端口扫描就得进行1000次数据交互,再次假设扫描8个协议开放,就得再加8次数据交互,最后扫出一个漏洞。在端口扫描、协议识别环境中,会发送大量的数据包,一整个扫描下来是非常耗时的,这也是我们一直以来的痛点。

但现在低感知扫描的流程走的是从FOFA直接提取协议数据,跳过端口扫描和协议识别环节,进行漏洞扫描,从图中可以看出来一样的假设,整个过程只进行了4次数据交互,这大大节约时间成本,而且会让我们的扫描之旅更加的丝滑。

 04 总结

此功能已在最新的Goby红队版上线,肖师傅邀请大家速来体验,亲身感受低感知扫描模式的惊艳之处。期待着表哥表姐们一同使用这个新功能,发现更多未知的领域。同时,大家可以将使用过程中的反馈及时发送给Goby团队,以便更好地改进和优化这一功能。一经采纳,将有丰厚的奖励答谢~

 Goby 使

• Gobyteam |  且看安全小白如何轻松利用Goby插件快速上分

• 路人丁 | 漏洞调试的捷径:精简代码加速分析与利用

• M1sery | Adobe ColdFusion WDDX 序列化漏洞利用

• TonyD0g | 跨越语言的艺术:Flask Session 伪造

• kv2 | 针对蜜罐反制Goby背后的故事

• Gryffinbit | 某下一代防火墙远程命令执行漏洞分析及防护绕过

 >>  

Goby /

稿 GobyGoby ///// PoC / IP 使/ Webshell /  Goby ~~~

  • https://gobysec.net/sale


文章来源: http://mp.weixin.qq.com/s?__biz=MzI4MzcwNTAzOQ==&mid=2247536228&idx=1&sn=50b484ac3e27e9f549133e513f13772c&chksm=eb84a5c4dcf32cd275db948d0280e0e69b263da4cfe877904eae1852f26270a7814915240e47&scene=0&xtrack=1#rd
如有侵权请联系:admin#unsafe.sh