插件更新 | 你想要的AWVS来了!还有更多!

admin 2021年1月26日10:15:34评论272 views字数 2579阅读8分35秒阅读模式
插件更新 | 你想要的AWVS来了!还有更多!
插件更新 | 你想要的AWVS来了!还有更多!
牛年到了,灵魂一问,最近新洞爆发了不少,Beta 1.8.237已更新了37条实战漏洞,我想各位表哥表姐漏洞应该挖的不少吧?本月新增了可联动AWVS进行Web漏洞扫描、备份文件扫描、漏洞利用及配置更新等插件,助力表哥/表姐挖掘漏洞。还有一些之前插件的使用更新,都在此做了整理。

0x001 新增插件

1.  AWVS

之前表哥们心心念念的联动AWVS终于来了,可以愉快的进行自动化Web漏洞挖掘了~冲、冲、冲。

  • 插件需要调用AWVS 13的API,本地需要安装AWVS 13版本并确保可以正常使用。

  • 配置AWVS的Key、Web Address。

    插件更新 | 你想要的AWVS来了!还有更多!

  • 在Web Finder页、ip详情页点击插件对应的按钮,即可扫描当前Web页面。

    插件更新 | 你想要的AWVS来了!还有更多!

  • 在toolbar点击插件对应按钮,可查看扫描任务,并对已完成的扫描进行报告的生成和导出。

    插件更新 | 你想要的AWVS来了!还有更多!

2. Backup_scan

可以帮助渗透测试过程过发现一些敏感目录、敏感文件和可能存在的备份文件,助力发现渗透过程中可能错过的突破点。@铳梦 表哥开发👏
  • 进入IP详情页,点击Banner列表上对应的Logo。

  •  如需修改字典,可在Goby根目录搜索scan.html中修改。(定位是轻量化,字典从简)

    插件更新 | 你想要的AWVS来了!还有更多!

3. ExplnfoVuln

.git/.idea/.DS_Store漏洞利用。由@yhy 表哥开发👏。

  • 需要前往Github仓库下载对应的利用工具

    idea_exploit :  https://github.com/lijiejie/idea_exploit.git

     ds_store_exp : https://github.com/lijiejie/ds_store_exp.git

    GitHack : https://github.com/lijiejie/GitHack.git

  • 安装相关依赖pip install -r requirements.txt

  • 配置插件路径

    ① 配置填入您对应GitHack、idea_exploit、ds_store_e的存放目录;

    ② 关于Python2:您可以输入python2、 /usr/local/bin/python2等均可,支持绝对路径。

    插件更新 | 你想要的AWVS来了!还有更多!

    注:请确保python2已被正确配置。
  • 描完成后,当存在.idea、 .git、.DS_Store 信息泄露漏洞时

    ① 在漏洞页面

    插件更新 | 你想要的AWVS来了!还有更多!② 漏洞详情页面

    插件更新 | 你想要的AWVS来了!还有更多!

  • 配置完成后点击按钮即开始调用相应的漏洞利用工具,开始扫描。利用完成后会打开对应的工具目录,方便查看结果。

    注:Mac上会同时显示终端运行情况,Wins上有可能不会显示终端,但不影响使用,成功后都会显示工具目录,根据网站的响应时间,可能需要稍等一会才会显示。

4. Redis-cli

执行一些简单的redis命令。由@go0p 表哥开发👏。

  • 漏洞详情页,点击验证按钮,返回一个仿写的redis-cli命令窗口

  • 内置了计划任务反弹shell(对应命令Crontab Reverse Shell)和写ssh公钥(对应命令Write SSH KEY),也可手动敲命令,支持了一些基本的命令(get,set,config,dbsize,flushdb,save,select,info,keys,del),支持按上下方向键可以翻阅用户历史输入的命令。

    插件更新 | 你想要的AWVS来了!还有更多!

  • 基本配置:

    ① 如果需要反弹shell请配置好vpsip,要写入公钥请粘贴生成的公钥

    插件更新 | 你想要的AWVS来了!还有更多!

     写ssh公钥

5.  UpdateConfig

更新Goby配置信息。由@goby牛逼 表哥开发👏。

使用插件后自动更新以下信息:端口配置、扫描设置、资产测绘、高级设置、当前主题、扩展设置、插件数据、爆破字典。

  • 配置路径,src_config: 上一版本的Goby路径,dst_config: 新版本的Goby路径。

    插件更新 | 你想要的AWVS来了!还有更多!

  • 点击右侧工具栏的UpdateConfig按钮,重启Goby。

    插件更新 | 你想要的AWVS来了!还有更多!

    注:更新完成后若本插件没有自动删除,则建议手动删除本插件,避免在增加更多配置后,误操作此项。


0x002 插件更新

  • FOFA插件更新 0.1.12

    导入时判断是否为UDP端口,若是UDP端口则添加U:

  • Xray插件更新 0.2.2

    增加一项报告输出类型(json/html,默认为json),可直接使用Xray报告

    插件更新 | 你想要的AWVS来了!还有更多!

    注:路径不可带空格

    ② 新增工具栏入口点

    插件更新 | 你想要的AWVS来了!还有更多!

    注:社区版联动Rad时,需要提前开启被动扫描监听。

     支持使用Xray-Gui对其他任意url进行扫描。

    插件更新 | 你想要的AWVS来了!还有更多!

    ④ 解决start命令title过长导致无法弹cmd窗

    注:近期收到很多表哥/表姐提到联动Xray插件时点击Xray-crawler无反应,请先检查路径是否配置正确。社区版:在Command中输入--basic-crawlerrad选择使用基础爬虫还是联动Rad。高级版:在Command中输入--browser-crawler--plugins xss,cmd_injection --browser-crawler一键联动Rad


0x003 小结

本月上新了四大插件,也有越来越多的表哥/表姐愿意体验Goby简单又有趣的开发流程,成就感满满。偷偷透露@go0p 表哥除了已上交的三大插件外(Xray、ZBC、Redis-cli),还即将上新第四插件——可不进行扫描任务情况下对目标检测使用Goby内置的PoC,敬请期待~插件更新 | 你想要的AWVS来了!还有更多!


插件开发文档: https://cn.gobies.org/docs.html#%E6%8F%92%E4%BB%B6%E7%A4%BA%E4%BE%8B


关于插件开发在B站都有详细的教学,欢迎大家到弹幕区合影~

  • https://www.bilibili.com/video/BV1u54y147PF/





插件更新 | 你想要的AWVS来了!还有更多!



更多插件分享

• Faz | 如何半天玩转一个“ES未授权利用”

• Vanilla | 可以查看摄像头快照的“Hikvision”

• 李大壮 | 可以上传json文件的“Shodan”

• go0p | 可以进行web爬虫的Xray插件

• c1o2a3 | 可以变身的超级赛亚人主题

• Bacde | 可以查询子域名及同IP域名的RapidDNS

• Poc Sir | 可对网站进行一键扫描的Packer Fuzzer

如果表哥/表姐也想把自己上交给社区(获取超级内测版)插件更新 | 你想要的AWVS来了!还有更多!,戳这里领取一份插件任务?

https://github.com/gobysec/GobyExtension/projects


插件更新 | 你想要的AWVS来了!还有更多!

本文始发于微信公众号(GobySec):插件更新 | 你想要的AWVS来了!还有更多!

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年1月26日10:15:34
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   插件更新 | 你想要的AWVS来了!还有更多!http://cn-sec.com/archives/254937.html

发表评论

匿名网友 填写信息