0x01 工具介绍
下载地址在末尾
0x02 功能简介
工具特点
POC数据库支持类似于nuclei poc脚本部分功能(base64解密,正则表达式匹配,提取json字段),以后根据需要会更新更多功能。
指纹数据库基于 网站title,body,图标hash和header对网站框架进行识别
0x03更新介绍
基本功能更新
0x04 使用介绍
资产信息识别(Sniff)
基本使用
-u
GoT.exe sniff -u http://127.0.0.1
sniff模块其他功能
开启代理并检测代理位置
-proxy
-pr
GoT.exe sniff -u http://127.0.0.1 -proxy socks5://127.0.0.1:7890 -pr
资产识别+漏洞扫描
-at
GoT.exe sniff -u http://127.0.0.1.com:8888 -at
POC+漏扫模块(Attempt)
基础使用
-u 单个url
-f txt文件
-condition 通过数据库中的字段匹配漏洞进行漏洞扫描
使用sqlite数据库工具(DB Browser for SQLite)打开sqlite打开数据库
可以看到poc配置信息
编写poc的高级函数目前只支持3种:正则表达式,json提取,base64加密。以后会更新支持更多版本的高级函数。
attempt模块功能
-condition vuln="xxxx漏洞"
-condition CMS="xxxOA"
GoT.exe attempt -u http://127.0.0.1:8090 -condition vuln="用友U9-0702-敏感信息泄露-TransWebService"
与FOFA联动(fofa)
在command.txt中编写fofa命令,在setting.json中填入key和邮箱
0x05 下载
https://github.com/AgentVirus/GoT/releases/download/VulnScan/GoT.win64.zip
https://github.com/AgentVirus/GoT/releases/download/VulnScan/GoT.win64.zip
原文始发于微信公众号(渗透安全HackTwo):GoT基于SQLite数据库的指纹识别漏洞POC管理扫描工具|渗透工具
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论