面向红队的高度可控可拓展的自动化引擎

admin 2023年11月3日09:12:50评论30 views字数 4701阅读15分40秒阅读模式
免责声明

由于传播、利用本公众号夜组安全所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号夜组安全及作者不为此承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除并致歉。谢谢!

朋友们现在只对常读和星标的公众号才展示大图推送,建议大家把夜组安全设为星标”,否则可能就看不到了啦!

面向红队的高度可控可拓展的自动化引擎
面向红队的高度可控可拓展的自动化引擎
安全工具
面向红队的高度可控可拓展的自动化引擎
面向红队的高度可控可拓展的自动化引擎

01

工具功能

  • 自由的端口配置

  • 支持主动/被动指纹识别

  • 关键信息提取, 如title, cert 以及自定义提取信息的正则

  • 支持nuclei poc, poc目录: https://chainreactors.github.io/wiki/gogo/detail/#_6

  • 无害的扫描, 每个添加的poc都经过人工审核

  • 可控的启发式扫描

  • 超强的性能, 最快的速度, 尽可能小的内存与CPU占用.

  • 最小发包原则, 尽可能少地发包获取最多的信息

  • 支持DSL, 可以通过简单的配置自定义自己的gogo

  • 完善的输出与输出设计

  • 几乎不依赖第三方库, 纯原生go编写, 在windows 2003上也可以使用完整的漏洞/指纹识别功能

02

工具使用

完整的文档与教程位于wiki: https://chainreactors.github.io/wiki/gogo/

指纹与poc仓库: https://github.com/chainreactors/gogo-templates

简单使用

指定网段进行默认扫描, 并在命令行输出

gogo -i 192.168.1.1/24 -p win,db,top2

端口配置

一些常用的端口配置:

  • -p - 等于-p 1-65535
  • -p 1-1000 端口范围
  • -p common tag: common 表示内网常用端口
  • -p top2,top3 可以同时选择多个tag. 外网常见web端口
  • -p all 表示所有预设的tag的合集.

通过逗号分割多个配置, 可根据场景进行各种各样的组合配置. 例如:

gogo -i 1.1.1.1/24 -p 1-1000,common,http,db
查看全部端口配置
gogo -P port
可查看所有的tag对应的端口.
当前已有端口配置: (根据端口类型分类)         top1 :  80,443,8080         top2 :  70,80,81,82,83,84,85,86,87,88,89,90,443,1080,2000,2001,3000,3001,1443,4443,4430,5000,5001,5601,6000,6001,6002,6003,7000,7001,7002,7003,9000,9001,9002,9003,8080,8081,8082,8083,8084,8085,8086,8087,8088,8089,8090,8091,8000,8001,8002,8003,8004,8005,8006,8007,8008,8009,8010,8011,8012,8013,8014,8015,8016,8017,8018,8019,8020,8820,6443,8443,9443,8787,7080,8070,7070,7443,9080,9081,9082,9083,5555,6666,7777,7788,9999,6868,8888,8878,8889,7890,5678,6789,9090,9091,9092,9093,9094,9095,9096,9097,9098,9099,9100,9988,9876,8765,8099,8763,8848,8161,8060,8899,800,801,888,10000,10001,10002,10003,10004,10005,10006,10007,10008,10009,10010,1081,1082,10080,10443,18080,18000,18088,18090,19090,19091,50070         top3 :  444,9443,6080,6443,9070,9092,9093,7003,7004,7005,7006,7007,7008,7009,7010,7011,9003,9004,9005,9006,9007,9008,9009,9010,9011,8100,8101,8102,8103,8104,8105,8106,8107,8108,8109,8110,8111,8161,8021,8022,8023,8024,8025,8026,8027,8028,8029,8030,8880,8881,8882,8883,8884,8885,8886,8887,8888,8889,8890,8010,8011,8012,8013,8014,8015,8016,8017,8018,8019,8020,8090,8091,8092,8093,8094,8095,8096,8097,8098,8099,8180,8181,8983,1311,8363,8800,8761,8873,8866,8900,8282,8999,8989,8066,8200,8040,8060,10800,18081         docker :  2375,2376,2377,2378,2379,2380         lotus :  1352         dubbo :  18086,20880,20881,20882         oracle :  1158,1521,11521,210         ...         ...         ...
启发式扫码

当目标范围的子网掩码小于24时, 建议启用 smart模式扫描(原理见doc), 例如子网掩码为16时(输出结果较多, 建议开启--af输出到文件, 命令行只输出日志)

gogo -i 172.16.1.1/12 -m ss --ping -p top2,win,db --af

--af 表示自动指定文件生成的文件名.

-m ss 表示使用supersmart模式进行扫描. 还有ss,sc模式适用于不同场景

--ping 表示在指纹识别/信息获取前判断ip是否能被ping通, 减少无效发包. 需要注意的是, 不能被ping通不代表目标一定不存活, 使用时请注意到这一点

示例
gogo -i 81.68.175.32/28 -p top2
gogo -i 81.68.175.32/28 -p top2[*] Current goroutines: 1000, Version Level: 0,Exploit Target: none, PortSpray: false ,2022-07-07 07:07.07[*] Start task 81.68.175.32/28 ,total ports: 100 , mod: default ,2022-07-07 07:07.07[*] ports: 80,81,82,83,84,85,86,87,88,89,90,443,1080,2000,2001,3000,3001,4443,4430,5000,5001,5601,6000,6001,6002,6003,7000,7001,7002,7003,9000,9001,9002,9003,8080,8081,8082,8083,8084,8085,8086,8087,8088,8089,8090,8000,8001,8002,8003,8004,8005,8006,8007,8008,8009,8010,8011,8012,8013,8014,8015,8016,8017,8018,8019,8020,6443,8443,9443,8787,7080,8070,7070,7443,9080,9081,9082,9083,5555,6666,7777,9999,6868,8888,8889,9090,9091,8091,8099,8763,8848,8161,8060,8899,800,801,888,10000,10001,10080 ,2022-07-07 07:07.07[*] Scan task time is about 8 seconds ,2022-07-07 07:07.07[+] http://81.68.175.33:80      nginx/1.16.0            nginx                   bd37 [200] HTTP/1.1 200[+] http://81.68.175.32:80      nginx/1.18.0 (Ubuntu)           nginx                   8849 [200] Welcome to nginx![+] http://81.68.175.34:80      nginx           宝塔||nginx                     f0fa [200] 没有找到站点[+] http://81.68.175.34:8888    nginx           nginx                   d41d [403] HTTP/1.1 403[+] http://81.68.175.34:3001    nginx           webpack||nginx                  4a9b [200] shop_mall[+] http://81.68.175.37:80      Microsoft-IIS/10.0              iis10                   c80f [200] HTTP/1.1 200             c0f6 [200] 安全入口校验失败[*] Alive sum: 5, Target sum : 1594 ,2022-07-07 07:07.07[*] Totally run: 4.0441884s ,2022-07-07 07:07.07
 gogo  -F ..81.68.175.1_28_all_default_json.dat1Scan Target: 81.68.175.1/28, Ports: all, Mod: defaultExploit: none, Version level: 0

[+] 81.68.175.32 http://81.68.175.32:80 nginx/1.18.0 (Ubuntu) nginx 8849 [200] Welcome to nginx! tcp://81.68.175.32:22 *ssh [tcp] tcp://81.68.175.32:389 [tcp][+] 81.68.175.33 tcp://81.68.175.33:3306 *mysql [tcp] tcp://81.68.175.33:22 *ssh [tcp] http://81.68.175.33:80 nginx/1.16.0 nginx bd37 [200] HTTP/1.1 200[+] 81.68.175.34 tcp://81.68.175.34:3306 mysql 5.6.50-log [tcp] tcp://81.68.175.34:21 ftp [tcp] tcp://81.68.175.34:22 *ssh [tcp] http://81.68.175.34:80 nginx 宝塔||nginx f0fa [200] 没有找到站点 http://81.68.175.34:8888 nginx nginx d41d [403] HTTP/1.1 403 http://81.68.175.34:3001 nginx webpack||nginx 4a9b [200] shop_mall[+] 81.68.175.35 http://81.68.175.35:47001 Microsoft-HTTPAPI/2.0 microsoft-httpapi e702 [404] Not Found[+] 81.68.175.36 http://81.68.175.36:80 nginx PHP nginx babe [200] 风闻客栈24小时发卡中心 - 风闻客栈24小时发卡中心 tcp://81.68.175.36:22 *ssh [tcp]......

03

工具下载

https://github.com/chainreactors/gogo/releases/tag/v2.11.8

原文始发于微信公众号夜组安全):面向红队的高度可控可拓展的自动化引擎

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年11月3日09:12:50
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   面向红队的高度可控可拓展的自动化引擎https://cn-sec.com/archives/2171748.html

发表评论

匿名网友 填写信息