为何有且仅有红队专版?
如果对方是一位绝世武功高手且拥有绝世宝剑,你肯定没有信心与他一战,但如果给你配一把枪呢?哪怕是一把小米加步枪?
自Goby去年初打通渗透前中后流程并提出“实战”口号后,收到很多表哥/表姐的反馈,TOP10如下:
1. 漏洞可以多一点吗?最好都是可以一键getshell的那种,且极少的漏报及误报 2. 可以开放漏洞框架,让我们录漏洞吗? 3. 新爆的漏洞可以更新快一点吗? 4. 可以识别蜜罐吗?担心被抓及漏洞泄漏出去 5. 可以修改UA及自动加密代理流量吗? 6. 可以对多个shell进行管理吗? 7. 可以本地部署shell服务器吗? 8. 可以一键复制漏洞信息吗?方便举证 9. 有web版本吗?方便队友同步看扫描结果 10. 能用代理池吗?
思量再三,我们决定今年的红队专版更加克制——通过License的方式提供专有漏洞及功能,期望能给真正攻击队小伙伴们(还有自家在一线的那三个憨憨)贡献一点点力量。
0x01 今年红队专版的力量
今年的红队专版将长期维护,本次更新为第一波,我们还安排了一波暂时保密的助力预计在两周后发布。一起先来目睹此次攻击波:
1. 在线漏洞升级
单独的漏洞包升级,第一时间拥有最新漏洞及EXP。我们将在大型活动期间持续更新编写的漏洞,帮助大家掌握最佳攻击时差,敬请关注!
2. 新增靶标漏洞
近期漏洞又是满天飞,包括热度较高的Canvas泄露的EXP,经我们安全分析后决定,本次先提供以下子弹:
-
近期披露的高危漏洞 Exchange 文件上传 getshell,VMware 文件上传 getshell 等等!
-
去年HVV Nday 常见OA、VPN、堡垒机等!你们懂的!
-
历史HVV漏洞
众所周知,知名产品/组件的高危漏洞,每年都能再拿一波分!
3. 新增自定义UA
支持修改UserAgent,避免被waf识别!
4. 漏洞全网扫描
仅限FOFA!使用前需前往设置 > 资产测绘 开启FOFA查询:
5. 新增大数据引擎
升级为Mysql数据库,支持100W+ IP扫描,妈妈再也不用担心服务崩了!
6. 新增知识库
-
原有协议库的基础上,新增1000+,识别更多服务!
-
原有规则库的基础上,新增100+规则指纹,识别更多企业应用!
-
原有蜜罐库的基础上,新增**蜜罐指纹特征一大波!
0x02 版本/license获取说明
1. 获取资质
遵守法律法规,承诺不将Goby红队专版用于非法用途,且不超出授权测试范围!
-
某大型演练攻击队
-
企业内部演练攻击队
-
社区贡献者(群主/插件/文章/PoC/Exp/资产指纹/蜜罐指纹/协议等)
2. 获取方式
-
版本获取:联系管理员chenrong-1013
-
License获取:下载版本后通过程序进行license申请,配置license以激活红队专版功能及知识库。
0x03 小结
攻击场景及对应的手法有很多,Goby能做的仅仅是最基础的部分——可RCE漏洞的自动化验证及资产攻击面的查遗补漏。我们希望减少以上最耗费人力的部分,解放大家精力到更高的技术手段上如挖逻辑漏洞、水坑攻击、供应链攻击等等,进而帮大家获得更好成长及成绩。
-
GitHub issue: https://github.com/gobysec/Goby/issues
-
微信群:公众号发暗号“加群”。
本文始发于微信公众号(GobySec):来了!Goby一年一度的红队专版正式发布!!
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论