在之前的文章中,我们介绍了多款红队利用工具。而今,我们将深入介绍一款面向红队的、高度可控可拓展的自动化引擎——gogo。
安装步骤
gogo的安装支持本地编译和二进制包运行。为了方便起见,我们直接根据系统类型下载对应的包。
下载完成后,将图片复制到Kali中,执行以下命令运行:
./gogo_linux_amd64 -h
工具特性
gogo具有以下主要特性,使其成为红队渗透测试中的得力助手:
- 支持主动/被动指纹识别: 可以进行主动和被动的指纹识别,深度挖掘目标信息。
- 关键信息提取: 能提取关键信息,如title、cert以及通过自定义正则表达式提取的信息。
- 支持nuclei poc: 集成支持nuclei poc,增加渗透测试的全面性。
- 可控的启发式扫描: 提供可控的启发式扫描,确保测试的全面性和深度。
- 超强的性能: 具备最快的速度,同时尽可能占用更小的内存和CPU资源。
- 最小发包原则: 以最小的发包获取最多的信息,提高渗透效率。
- 支持DSL: 可以通过简单的配置使用DSL自定义gogo,满足个性化需求。
使用方法
常规扫描
使用以下命令指定网段进行默认扫描,并在命令行输出扫描结果:
./gogo_linux_amd64 -i 192.168.123.1/24 -p win,db,top2
从扫描结果中,我们可以清晰地看到端口、端口对应的服务以及web标题等直观的信息。
启发式扫描
当目标范围的子网掩码小于24时,建议启用smart模式扫描。执行以下命令:
./gogo_linux_amd64 -i 172.16.1.1/12 -m ss –ping -p top2,win,db –af
其中,–af 表示自动指定文件生成的文件名,而 -m ss 表示使用supersmart模式进行扫描。也可以选择ss、sc模式适用于不同场景。–ping 表示在指纹识别/信息获取前判断IP是否能被ping通,减少无效发包。需要注意,不能被ping通不代表目标一定不存活,使用时请注意此点。
常用命令说明
- -p 参数说明:
- -p 1-65535 表示扫描所有端口。
- -p 1-999 指定端口范围。
- -p common 表示内网常用端口。
- -p top2,top3 可以同时选择多个tag,用于扫描外网常见web端口。
- -p all 表示所有预设tag的合集。
© 版权声明
THE END
暂无评论内容