Goby:

Goby是针对目标企业梳理最全面的工具,同构goby可以清晰的扫描出ip地址开放的端口,以及端口对应的服务,于此同事会根据开放的端口及应用进行实战化的测试,并不在乎他的中低危害漏洞,而更在乎的是它能直接getshell的漏洞。

AWVS:

AWVS这款工具大家应该都比较熟悉了,他是针对web的轻量级的漏洞扫描工具。也就是根据我们提供的被扫描地址,快速的扫描出其所有的漏洞,包含高中低及信息泄露等漏洞。

Goby+AWVS:

结合我们前面的介绍,大家想想,Goby探测出ip地址开放的所有服务及应用,然后直接丢给AWVS,那么AWVS是不是就可以直接进行扫描了,然后存在的网站存在的漏扫是不是一幕了然了,还需要我们去手动挖么,很显然了啊,这俩工具一联动,躺着收洞洞呗。

配置Goby+AWVS14联动:

首先再Goby上下载AWVS插件,那你就看图操作吧:

下载完成后打开我们的AWVS(自行百度下载AWVS14喽),在Goby的“设置”--》“扩展模块”填写AWVS14的API Key及地址。

AWVS14的API Key的位置如下图,登录上AWVS后按照下图复制Key。

AWVS14的地址就是浏览器中的地址了

拿到了上面的API Key和网站地址我们来到Goby的设置模块将其填写进去

到此位置我们的配置已经完成,下面我们就来操作一把吧。

躺着收洞:

这里用我们的靶机作为实验(又来炫耀靶机了,需要的私信)192.168.3.107,Goby添加192.168.3.107进行扫描看开放端口。

扫出了80和8080两个web开放的端口,点击后面的awvs按钮,然后配置

回到AWVS可以看到Goby已经下发了扫描任务,并正在进行扫描

扫描完成之后,Goby还很人性的提供了报告导出功能。按照下图可以导出pdf,也可以导出html格式(当然导出报告也可以用AWVS进行导出)

导出的报告还是AWVS中的报告哦

总结:

在进行批量扫描,特别是信息资产收集阶段这种方法大大的节约了时间,不需要我们手工的一个个的探测开放的端口,一个个的输入扫描的地址,只需要轻松配置坐等收结果就可以了。

普遍利用场景:信息收集;安全检查;小白渗透学习

举报/反馈

吉祥在职场

8225获赞 4822粉丝
专注黑客技术,黑客资讯,黑客八卦欢迎私信
科技领域创作者
关注
0
0
收藏
分享