goon-突破fofa会员限制进行url抓取漏洞扫描

admin 2022年6月30日23:28:34goon-突破fofa会员限制进行url抓取漏洞扫描已关闭评论30 views字数 3802阅读12分40秒阅读模式

0x01 工具介绍

我看到了一些零件,于是打算把他们拼接起来,这便有了goon。

goon,是一款基于golang开发的扫描工具,暂时支持portscan、webscan、titlescan、dirscan、fofascan、pluginscan等模块功能,当然也支持将这些模块联动起来的autoscan。后期也会慢慢加入其他零件模块,感谢您的使用,也希望您能提供宝贵意见。

初次使用goon,请先运行一遍,会在当前目录下生成conf.yml。配置完conf.yml后便可正常使用。

0x02 模块特点

-2.1、pluginscan 模块,自定义 yml 插件扫描,可以自定义指纹,也可以自定义 POC,可参考 plugin 下的 cms-zentao.yml 和 DSS-file-read.yml及demo/plugin.yml。
-2.2、autoscan 模块,自定义自动化扫描,可以将扫描模块联动起来。


0x03 开发环境

go version go1.16.5 windows/amd64


0x04 模块介绍

0x041 portscan 模块

portscan除了扫描端口外,还可以通过-web y命令来扫描http和https。

参数如下:

-ip     :扫描IP,如:127.0.0.1、127.0.0.1/24、127.0.0.1-255-thread :默认从配置文件读取-ifile  :扫描文件,待扫描ip按行保存-ofile  :输出文件,默认保存到./result下-port   :扫描端口,如:80,443-445,8000-9000,默认从配置文件读取-web    :y表示扫描web(http、https),n表示不扫描,默认为n

语法参考:

goon_amd64_windows.exe -mode portscan -ip 127.0.0.1/24 -port 8000-10000goon_amd64_windows.exe -mode portscan -ifile ips.txt -thread 10000 -web y -ofile test.txt

0x042 titlescan 模块

扫描网站标题,目前可能会存在一些由于编码导致的乱码问题,后期会慢慢改进。

参数如下:

-thread :默认从配置文件读取-ifile  :扫描文件,待扫描web按行保存-ofile  :输出文件,默认保存到./result下

语法参考:

goon_amd64_windows.exe -mode titlescan -ifile web.txt

0x043 dirscan 模块

dir扫描,根据返回code、返回header、返回body进行http判断。适用于临时验证某个资产指纹、简易POC等。

参数如下:

-thread :默认从配置文件读取-ifile  :扫描文件,待扫描web按行保存-ofile  :输出文件,默认保存到./result下-dir    :要扫描的dir,如:/login.jsp-code   :请求返回的status_code,如:200、302,默认从配置文件读取-header :请求返回的header内容,如:rememberMe,默认从配置文件读取-body   :请求返回的body内容,如:root:x:0:0,默认从配置文件读取

语法参考:

goon_amd64_windows.exe -mode dirscan -ifile webs.txt -dir "/zentao/index.php?mode=getconfig" -code 200 -body "version"

0x044 fofascan 模块

fofa查询,可选择对fofa返回的host自动添加"http://"。

参数如下:

-key    :查询语句,如:domain="fofa.so"-ifile  :扫描文件,待获取key按行保存-ofile  :输出文件,默认保存到./result下-num    :请求数量,如:100、10000,默认从配置文件读取。智能模式只支持单个key获取方式。-fields :返回资产类型如:ip,port,默认从配置文件读取

语法参考:

goon_amd64_windows.exe -mode fofascan -key port="8081" -num 100 -web y -fields hostgoon_amd64_windows.exe -mode fofascan -ifile keys.txt

0x045 pluginscan 模块

自定义yml插件扫描,yml可以是指纹,也可以是POC,详情见demo/plugin.yml。

参数如下:

-thread :默认从配置文件读取-ifile  :扫描文件,待扫描web按行保存-ofile  :输出文件,默认保存到./result下-dpath  :plugin路径,可以是指定文件,也可以是指定目录,默认从配置文件中读取

语法参考:

goon_amd64_windows.exe -mode pluginscan -ifile webs.txt -dpath ./plugin/cms-zentao.ymlgoon_amd64_windows.exe -mode pluginscan -ifile webs.txt

0x046 autoscan 模块

自定义扫描模块,在conf.yml中配置,y表示启动模块扫描。目前支持portscan、titlescan、pluginscan。在配置都为y的情况下,扫描资产web,然后将扫描结果result进行title扫描和plugin扫描。

参数如下:

-ifile:扫描文件,ip按行保存

语法参考:

goon_amd64_windows.exe -mode autoscan -ifile ips.txt

0x05 结语

1、感谢 key 佬和巨魔的宝贵建议

2、欢迎各位师傅提供宝贵意见

项目地址:

GitHub: https://github.com/i11us0ry/goon

命令参数

>goon.exe
------------------------------------------------------------------------------------
____ ____ ____ ____
/ __ `/ __ \/ __ \/ __ \
/ /_/ / /_/ / /_/ / / / /
\__, /\____/\____/_/ /_/
/___/


goon :是杀手、还是傻瓜
by :Neo-i11us0ry
github :https://github.com/i11us0ry



-mode :扫描模式,支持portscan、titlescan、dirscan、fofascan、pluginscan、autoscan

portscan:
-ip :扫描IP,如:127.0.0.1127.0.0.1/24127.0.0.1-255
-thread :默认从配置文件读取
-ifile :扫描文件,IP按行保存
-ofile :输出文件,默认保存到./result下
-port :扫描端口,如:80,443-445,8000-9000,默认从配置文件读取
-web :y表示扫描web(http、https),默认为n

titlescan:
-thread :默认从配置文件读取
-ifile :扫描文件,web按行保存
-ofile :输出文件,默认保存到./result下

dirscan:
-thread :默认从配置文件读取
-ifile :扫描文件,web按行保存
-ofile :输出文件,默认保存到./result下
-dir :要扫描的dir,如:/login.jsp
-code :请求返回的status_code,如:200302,默认从配置文件读取
-header :请求返回的header内容,如:rememberMe,默认从配置文件读取
-body :请求返回的body内容,如:root:x:0:0,默认从配置文件读取

fofascan:
-key :查询语句如:domain='fofa.so'
-ifile :扫描文件,文件中按行保存key
-ofile :输出文件,默认保存到./result下
-num :请求数量如:10010000,默认从配置文件读取
如果num为-1则为智能模式,智能模式下会获取超出会员数量限制的资产
-fields :返回资产类型如:ip,port,默认从配置文件读取

pluginscan:
-thread :默认从配置文件读取
-ifile :扫描文件,web按行保存
-ofile :输出文件,默认保存到./result下
-dpath :plugin路径,可以是指定文件,也可以是指定目录,默认从配置文件读取

autoscan:
-ifile:扫描文件,ip按行保存

----------------------------------------------------------------------------------

注意事项

在fofa上随便注册一个账号,然后把邮箱和key填入配置文件里.

图片

好文推荐

图片

工具|红队快速批量打点

实战 | App优惠劵无限领取漏洞挖掘记录

利用 EHole 进行红队快速批量打点

神兵利器 - presshell

渗透测试-Ngrok内网映射与穿透

分享 | 几种实战成功过的webshell免杀方式

推荐一款自动向hackerone发送漏洞报告的扫描器

李姐姐开源DNSLog工具eyes.sh


欢迎关注 系统安全运维

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年6月30日23:28:34
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   goon-突破fofa会员限制进行url抓取漏洞扫描https://cn-sec.com/archives/1149192.html