它来了它来了,它带着更新走来了,又是月末的最后一天,这是为什么呢?因为这个版本分量真的足!够!重!→ 1000+设备指纹规则更新,以及Goby终于发布了年度第二个里程碑功能:插件市场,不但打通了FOFA查询及MSF利用等模块,更开放了API支持用户自定义插件。自此,Goby将进入基于社区的平台性发展阶段。
文章看到底,找此版本的获取方式↓
0x001 新增功能及优化
1. 新增1000+条指纹规则
在原有规则集的基础上,我们本次又新增1000+条设备指纹规则,扩大企业级应用识别。
2. 插件市场
如果你在年后刚复工时有读到zwell的《论网络安全测试工具的发展》这篇文章,如果你还记得里面对Goby平台性的定义,那么你一定记得将面对社区开放的“插件”功能。其实,该功能的构思要更早,我们时刻清楚每个安全人员都有自己的兵器库,都有自己独特的打法。而通用功能流程显然对大家是一种束缚,开源插件以增强资产及漏洞模块成为必然。经过长时间的打磨再打磨,我们终于完善了插件发布流程及开发文档,并定义4了个插件做示例:FOFA查询、Http发包、ExportCsv、MSF Sploit。
FOFA查询:通过FOFA查询出目标的IP和端口,快速导入Goby进行扫描。如果你是FOFA会员,而且还是高级会员,恭喜!你如同获得了双涡轮加速引擎。
MSF Sploit:需要安装me tasploit环境。目前基于演示目的仅打通利用模块流程,下图为Eternalblue/DOUBLEPULSAR MS17-010 SMB RCE连接MSF的demo:
ExportCsv:可以选择IP、端口、协议字段,导出对应CSV格式文件。
Http发包:对扫描出的IP进行http发包测试。
3. 产品版本号识别
该功能的建议是由@q1n9表哥提出的(此处应有掌声)。资产较多时,版本号的识别将有助于精细及清晰的管理资产。扫描前需到设置 >资产测绘 开启该功能。
4. 批量导入导出PoC及增强协议识别
批量导入/导出用户自定义的PoC功能的建议是由@mojie表哥提出的(此处应有掌声),方便版本更新及电脑环境更换时做数据迁移。
0x002 新增漏洞
新增4条漏洞及SNMP/TCP暴力破解。
CVE-
2020-9296利用demo如下:
0x003 解决/修复问题
此版本依旧做了很多修复,如:
- fortios利用模块不准确的问题。该问题是由@ihacku表哥反馈给我们的,此处掌声致谢。
- 全端口模式下的部分端口显示重复问题。反馈此问题的表哥很多,重复显示的原因没有去重,对自定义某端口的扫描结果不会产生影响。该问题是由@Jr.D表哥反馈给我们的,此处掌声致谢。
- 域名过长导致的扫描按钮显示浮动问题。该问题是由@wuxiaodai表哥反馈给我们的,此处掌声致谢。
- MacOS上的文件合并问题。Windows上因权限问题导致的启动崩溃问题。
注:在上个内测版中,很多表哥反馈在Wins上扫描数据为0,经@Guoer表哥协助分析,发现是Goby与Npcap的0.9991版本存在冲突,更换版本即可解决(经测试,最新的0.9993/0.9994均可使用)。目前我们尚未定位出具体原因,表哥/表姐若已分析出问题,欢迎反馈给我们,将不胜感激。
0x004 小结
插件市场的开放是我们面向社区的第一步,可以预见,后续Goby许多核心功能将作为插件进行构建,以及表哥/表姐各种花样操作甚至超过Goby自身,如群里很多表哥提到的 Shodan、Namp、Awvs等。虽然它的开发对我们前端架构带来不小的考验,但回头看发现不知不觉已实现当初勾画的蓝图,有种当初吹的牛都已逐步实现的赶脚,如果你也喜欢这种感觉,如果你喜欢并擅长Golang开发或渗透测试,欢迎加入我们团队,简历发送:gobysec@gmail.com。
如果你在使用中遇到问题或建议,欢迎通过以下渠道反馈给我们:
- GitHub issue: https://github.com/gobysec/Goby/issues
- 微信群:公众号发暗号“加群”
上个内测版已转为正式版并更新到官网,如果你想使用历史版本,请访问:https://gobies.org/updates.html