在我们前面的文章中,我们讲到了很多款红队利用工具。本文接着为大家呈上一款面向红队的, 高度可控可拓展的自动化引擎
gogo
安装
gogo的安装支持自己本地编译安装,和二进制包运行。这里为了方便,我们直接根据系统类型下载自己的对应包即可。
下载完成后,复制到kali中。执行下面命令运行。
./gogo_linux_amd64 -h
工具特性
支持主动/被动指纹识别 关键信息提取, 如title, cert 以及自定义提取信息的正则 支持nuclei poc 可控的启发式扫描 超强的性能, 最快的速度, 尽可能小的内存与CPU占用. 最小发包原则, 尽可能少地发包获取最多的信息 支持DSL, 可以通过简单的配置自定义自己的gogo
使用
常规使用指定网段进行默认扫描, 并在命令行输出
./gogo_linux_amd64 -i 192.168.123.1/24 -p win,db,top2
从扫描结果,我们可以看出。扫描结果还是很可观的。端口、端口对应的服务、web标题等很直观。
启发式扫描
当目标范围的子网掩码小于24时, 建议启用smart模式扫描
./gogo_linux_amd64 -i 172.16.1.1/12 -m ss --ping -p top2,win,db --af
--af表示自动指定文件生成的文件名.-m ss表示使用supersmart模式进行扫描. 还有ss,sc模式适用于不同场景--ping表示在指纹识别/信息获取前判断ip是否能被ping通, 减少无效发包. 需要注意的是, 不能被ping通不代表目标一定不存活, 使用时请注意到这一点
常用命令说明:
-p- 等于-p 1-65535-p 1-999指定端口范围-p common表示内网常用端口-p top2,top3可以同时选择多个tag. 外网常见web端口-p all表示所有预设的tag的合集.
更多详细玩法,可以移步项目地址:https://github.com/chainreactors/gogo
更多精彩文章 欢迎关注我们