本人参加了2020届A市、B市及C市的攻防演练,此次分享下在地市攻防演练中Goby的使用技巧。本人为合法合规扫描!
请大家不要做未授权测试!请大家不要做未授权测试!请大家不要做未授权测试!
因为某些敏感原因,这部分干脆以长沙为例,仅做查询方式参考。首先FOFA搜:region="Hunan" && city="Changsha",全部转换为C段后去重,就得到该城市的大致网段:
region="Hunan" && city="Changsha" city="Changsha" && title="长沙" ……
然后……
对于攻防演练来说,82,88,7002,8888,9080 等是攻防演练常见“影子资产”(泛指防守方未能了解或掌握到的互联网资产)端口。看了下Goby默认的端口模式总不太全,咨询社群里小姐姐说可以填 1-65535 扫全端口,但实际使用中,整段的扫全端口,效率特别低,不太现实。
Goby企业模式的端口如下:
21,22,23,25,53,U:53,80,81,110,111,123,U:123,135,U:137,139,U:161,389,443,445,465,500,515,U:520,U:523,548,623,636,873,902,1080,1099,1433,1521,U:1604,U:1645,U:1701,1883,U:1900,2049,2181,2375,2379,U:2425,3128,3306,3389,4730,U:5060,5222,U:5351,U:5353,5432,5555,5601,5672,U:5683,5900,5938,5984,6000,6379,7001,7077,8080,8081,8443,8545,8686,9000,9042,9092,9100,9200,9418,9999,11211,27
重点来了→修改为老赛棍版端口,这样就能扫到别人没扫到的资产:
web:80-89,442-443,1080,1214,5000-5010,5222,5900,5938,5984,6000-6010,6379,7000-7010,7070-708,8000-8010,8080-8090,8222,8443,8545,8686,8888,9000-9100,9180,9200,9418,9999,10000,11115
以上端口主要针对Web资产,去掉了445,3389等传统”必扫“端口,外部打点扫这些端口没有多大意义,不如精简掉。
在A市实测效果:
在B市实测效果:
在C市实测效果:
实战过程中,扫描完成后可以使用“漏洞扫描”功能,针对已发现的资产再扫一遍,往往还有惊喜。在B市二次漏扫效果:
两轮扫描之后,导出资产url,扔VPS上用其他扫描器再跑一遍(避免与本地同IP,影响手工测试),本地一边手工看,一边等结果就行。以A市为例:
附一个某客户在内网检查项目中利用Goby扫描的结果(打死我也不承认他们攻防演练时在服务器上装了Goby):
简直白给……
最后祝各位师傅挖啥有啥,日啥成啥!!!
文章来自Goby社区成员:limb0,转载请注明出处。