安全工程师的小甜点——Goby

安全工程师的小甜点——Goby

疫情期间大家都宅在家远程办公,小黑客也没闲着,据瑞星安全统计,2020年网络安全事件较往年多发43.71%。在网络由4G转向5G的同时,网络的传输天花板已经提高,相应的针对性网络攻击也水涨船高,在医疗部门或物联网设备应用多的地方尤为凸显,网络安全不得不重视。

网络设备是否安全决定于是否存在被发现的漏洞,各大安全厂商,比如说我们在用的天融信,启明星辰、绿盟,都在发布一些漏洞扫描设备,好用是好用但是价格不菲,都是一个大铁块的1u设备,无法随身携带,这时就要去考虑以下开源的漏扫,比如说国外的nessus,全英文玩起来并不友好。偶然的一个机会我被神秘部门叫走了,发现他们在捣鼓一个名为Goby的软件,国产的,全中文,全平台适用,不错不错。以下介绍一下goby的使用方法。

环境:

MacBook Pro MacOS 11.1 Big Sur

goby官网 https://cn.gobies.org/

goby版本1.8.230 macOS版

安全工程师的小甜点——Goby

 

安装

在官网下载一个

安全工程师的小甜点——Goby

 

会以zip的形式保存,然后解压,双击软件

安全工程师的小甜点——Goby

 

就能直接打开

安全工程师的小甜点——Goby

 

使用方法

想知道同局域网下有什么设备吗?look~

安全工程师的小甜点——Goby

 

左侧第二个栏,资产管理,会弹出右边的窗口,然后输入想查询的网段,我的是小米路由器默认的192.168.31.0/24子网,下面是自定义的端口,默认TCP的端口不需要加“U:” 以逗号隔开,然后点击开始。

安全工程师的小甜点——Goby

 

可以看到有我的apple电脑、小米路由器、乐视路由器、web端口,还可以将资产报告导出来,到时候领导问你咱公司都有什么资产?地址池用了多少?好家伙5分钟让老板大开眼界。

安全工程师的小甜点——Goby

 

这只是这玩意的一个小小用法,不要忘了它是个实打实的开源漏扫,扫描漏洞才是它的真正作用。往下看~

大家是否还记得永恒之蓝MS17-010在17年疯狂的场景,反正那时候我学校都断互联网了,机房管理员上下一片恐慌,疯狂封禁445、139端口,直到现在还有很多电脑被永恒之蓝所利用,我就遇到过永恒之蓝+lockbit的勒索病毒,万万没想到都1202年了还有没关闭的445、139端口???那么就让我看看还有谁的445、139飘在外面,我非得给他上一课!

安全工程师的小甜点——Goby

 

创建扫描——漏洞(MS17-010)——端口自定义(445,139)——开始扫描

安全工程师的小甜点——Goby

 

0漏洞,好吧,可能是设备比较少,没有看到永恒之蓝漏洞。不过有兴趣的铁子可以扫描其它有意思的网段。

优点

1、资产+漏扫扫描,适合学院机房等地方,定时扫一扫,导出报告让领导对资产放心。

2、有丰富的漏洞PoC库,大佬还可以自定义PoC(根据请求的返回代码进行确定是否有漏洞),根据当前网络安全趋势,这个库还是实时更新的,毕竟免费的软件,只要有大量的开发者加入,就会变得越来越强大。

安全工程师的小甜点——Goby

安全工程师的小甜点——Goby

 

 

3、丰富的扩展程序,可以联动FOFA快速导入和查询所扫描的ip和端口,甚至有科比的主题的插件。。。

 

4、重点:神秘部门也在使用!国产值得信赖!滑稽~

 

上一篇:Qt编写数据可视化大屏界面电子看板4-布局另存


下一篇:【TSP】基于matlab粒子群算法求解旅行商问题【含Matlab源码 445期】