Goby的功能概述
Goby是一款专注于网络资产识别和漏洞扫描的自动化渗透测试工具,主要用于帮助安全研究人员、红队及企业IT团队快速发现和评估网络中的安全风险。其核心功能包括资产探测、漏洞扫描、端口服务识别等,支持高度自定义的扫描策略。
主要应用场景
资产发现与测绘
通过主动扫描识别网络中的主机、开放端口、服务指纹(如Web服务、数据库等),生成可视化资产地图,便于全面掌握网络架构。
漏洞检测与利用
内置漏洞检测模块(如CVE漏洞、弱口令等),支持对常见服务(如HTTP、FTP、SSH)进行自动化漏洞验证,部分高级版本可能包含漏洞利用功能。
红队协作支持
提供任务分发、数据共享等功能,适合团队协作渗透测试,部分版本集成攻击路径规划模块。
免责声明
请勿使用本文中所提供的任何技术信息或代码工具进行非法测试和违法行为。若使用者利用本文中技术信息或代码工具对任何计算机系统造成的任何直接或者间接的后果及损失,均由使用者本人负责。本文所提供的技术信息或代码工具仅供于学习,一切不良后果与文章作者无关。使用者应该遵守法律法规,并尊重他人的合法权益
注:所有操作需遵守《网络安全法》,建议在隔离环境(如VMware NAT网络)中测试。
- 协议支持广泛:覆盖HTTP、HTTPS、SMB、RDP等多种协议。
- 高效扫描引擎:采用异步IO和多线程技术,优化大规模网络扫描速度。
- 扩展性:支持插件或自定义脚本扩展检测规则,适应个性化需求。
- 企业安全运维人员(内部网络风险评估)。
- 渗透测试工程师(外部漏洞审计)。
- 安全研究机构(漏洞挖掘与复现)。
Goby红队版功能详解
目标配置
支持单目标(IP/域名)、多目标(CIDR网段)及文件批量导入(TXT/Excel)。高级模式下可配置排除列表,避免扫描非授权资产。建议优先使用CIDR格式覆盖大范围目标,例如 192.168.1.0/24。
扫描策略优化
-
预设模板:快速扫描(Top 100端口+基础漏洞)适合初步侦察,深度扫描(全端口+全漏洞库)用于关键系统。
-
自定义规则 :手动指定端口范围(如
8000-9000)或加载自定义漏洞检测脚本(YAML格式)。 -
性能调优:线程数建议设为30-80,高并发可能触发WAF;延迟设置为200-500ms以降低探测频率。
-
智能识别:自动标记Web框架(如ThinkPHP)、数据库(MySQL/MongoDB)及协议(SSH/RDP)。
-
指纹扩展 :通过编辑
/goby/data/fingerprints目录下的规则文件,新增自定义服务指纹。 -
自动化检测:关联CVE/CNVD数据库,标记已验证的漏洞(红色高亮)。支持手动验证PoC,避免误报。
-
一键利用 :右键菜单集成常见漏洞攻击链,例如:
bashexploit/jboss_as_invoker_rce # 示例漏洞模块 -
会话持久化:Shell会话支持加密通信(AES-256),可后台维持并定时心跳检测。
-
模板定制 :编辑
/goby/report_templates下的JSON文件,自定义漏洞评分标准(CVSS/自定义分级)。 -
多格式输出:PDF报告自动生成目录和页眉,HTML报告支持交互式图表(需启用JavaScript)。
-
法律声明:扫描前需加载授权文件(License),自动在报告页脚添加测试方信息。
-
隐蔽模式:启用随机User-Agent和代理池(SOCKS5/HTTP),规避流量审计。
-
API集成 :通过RESTful API调用扫描任务(需启用
goby-api -port 8080)。 -
日志清理 :执行
goby --clear-logs删除本地缓存记录,避免敏感信息残留。 -
下载链接
链接:https://pan.quark.cn/s/5f5bc23b0193?pwd=XeE4 提取码:XeE4
注意:具体功能可能因版本(如社区版/商业版)而异,需参考官方文档获取最新信息。