自動脆弱性スキャンツール Goby の紹介、ダウンロード、使い方、プラグイン、機能

  • 導入

Gobyは新しいネットワーク セキュリティ テスト ツールで、対象企業の最も包括的な攻撃対象領域情報を整理すると同時に、効率的かつ実用的な脆弱性スキャンを実行し、検証エントリ ポイントから水平検証に迅速に切り替えることができます。一。私たちは、ハッカーの実際の能力に対してベンチマークを行い、企業がサイバー攻撃を効果的に理解して対応できるようにする、より実行可能なツールを提供できるようにしたいと考えています。

ハゼの 主な特徴:

実用的: Goby は脆弱性データベースの数には注意を払いませんが、実際の攻撃に実際に使用される脆弱性の数と、脆弱性悪用の深さ (最小精度、構築権限) に注意を払います。

· 体系的: 侵入前、侵入中、侵入後の完全なプロセスを公開し、DOM イベント収集と自動トリガーを完了します。

· 効率: 蓄積されたルール ベースを利用して IT 資産の攻撃対象領域を自動的に分類します。効率は数倍向上し、送信されるパケットの量が減り、より高速かつ正確になります。

· プラットフォーム: 幅広いセキュリティ担当者の力を結集して、コミュニティベースのデータ共有、プラグインのリリース、脆弱性の共有など、上記のすべてのリソース ライブラリを改善します。

· 芸術性: セキュリティ ツールは比較的型破りです。私たちは見た目よりも機能に重点を置いています。ほとんどのセキュリティ ツールは醜いですが、Goby を使用することで感覚的な楽しみを提供できることを願っています。

  • ダウンロード

公式ウェブサイトのダウンロード リンク: Goby - 攻撃面マッピング

  • 使用

ダウンロード後、Goby.exe を直接起動して開きます。インストールは必要ありません。

 

新しいスキャン タスクを作成し、[スキャン] をクリックしてスキャン タスクを作成します

 

スキャンタスクが作成されると、スキャンされた情報を確認できます。

 

資産情報

 

脆弱性情報

 

スキャンレポート

 

上記は、新しいスキャン タスクを作成することで取得できるものです。

  • プラグイン

プラグインを追加

プラグイン ストアには非常に多くのツールがありますが、私がよく使うのはFOFAXrayです。

詳細には使用方法もありますので、 FOFAの使い方を簡単に説明します。

 

設定で拡張機能の設定を見つけます

 

スキャンに戻り、app="APACHE-kylin"を検索し、検索ボタンをクリックしてから、「現在のページのインポート」をクリックしてターゲットを追加します。

 

スキャン設定

 

アセットマッピングと詳細設定

実は、以下の文章にももっとわかりやすく書かれているので、これ以上は説明しません。

 

 

  • 関数

1. 資産の収集

現在のネットワーク空間に残っているIPを自動的に検出し、ドメイン名をIPに解決し、ポートに対応するプロトコル、Macアドレス、証明書、アプリケーション製品、メーカーなどの情報を軽快かつ迅速に分析します。

 

2. サブドメイン名をクロールします。

プラグインでSubDomainsBruteをダウンロードするだけです

 

 

3. 一般的なPOC

一般的な PoC を選択した場合は、[脆弱性] > [Poc 管理] で脆弱性を表示できます。

スキャンする対応する POC を選択します

 

4.カスタムPOC

脆弱性ページの右上隅にある +POC をクリックして、POC をカスタマイズします。

 

PoC は2 つのページを管理し、1 つは脆弱性情報用、もう 1 つはテスト用です。

まず、名前、クエリ ルール、グレードの 3 つの入力ボックスを見てみましょう。

Apache Kylin config の不正な設定漏洩の脆弱性を例に挙げます。

名前は、Apache Kylin config の不正な設定漏洩など、この Poc の脆弱性名です。

クエリ ルール app=Apache Kylin config。(ここでのルールは fofa ステートメントを参照できます)。

レベルは重度、高リスク、中リスク、低リスクに分類されます。

 

もう一度テストページを見てみましょう。

次に、リクエストパッケージを構成します

HTTPリクエストメソッド:GET

テスト URL: /kylin/api/admin/config

個人設定を確認するためのリクエストヘッダー

POSTデータが設定されていません

React テスト構成

グループ:AND

項目:コード==200

項目:本文==config

 

「保存」をクリックします。ファイル名を変更する必要があります。

 

右上隅のカスタム POC を選択して、追加したばかりの PoC を表示します

5.ブルートフォースクラッキング

ブルート フォース クラッキングは主にパスワードを爆破することであり、一般的なPocもパスワードを爆破します。

 

同時に、総当たりクラッキング用の辞書ライブラリを設定することもできます。デフォルトの辞書ライブラリの内容は、自分で設定したり追加したりすることはほとんどありません。形式は、アカウント:パスワードです
たとえば、admin:123456
にはページの最後に薄いピンク色のプラス記号があり、クリックすると追加できます。

 

  • 要約する

ツールの利点:

  1. Gobyを使用すると、サブドメイン名の自動クロール、第 2 レベルのドメイン名辞書のブラスト、関連するドメイン名のクエリ、 FOFAへの接続のサポート、データ ソースの拡張などを行うことができます。
  2. 非標準のポートや非標準のアプリケーション システム資産を検出し、実際の戦闘シナリオで効果的な詳細なアプリケーション識別を実行できます。
  3. Goby は、リスク特定正確性と効率性を確保するために、対象を絞ったチェック用に1,000台を超えるデバイスのプリセット アカウント情報をプリセットし、さまざまなプロトコルのカスタム辞書に対するブルート フォース テストも内蔵しています。
  4. 攻撃は広範囲に及び、このツールにはさまざまな一般的なPOC が含まれており、製品定義のPOCに対してテストすることもできます。

おすすめ

転載: blog.csdn.net/m0_59856951/article/details/131112658