实战!Kali 26.1 安装 Goby 2.9.28 速通 Windows Server 2008 R2

摘要: 还在为找不到好用的漏洞扫描器而烦恼吗?本文带你从零开始,在 Kali Linux 26.1 上安装并配置新一代攻击面测绘工具 Goby 2.9.28,并以 IP 为 10.0.0.152 的 Windows Server 2008 R2 靶机为目标,进行一次完整的漏洞扫描。文章不仅包含 Goby 的"前世今生",还有详细的图文安装教程、扫描实战演练,以及扫描报告的专业解读。无需复杂的配置,跟着我一步步操作,你也能在几分钟内了解目标系统的潜在弱点,非常适合新手入门和实战演练。

一、Goby是什么?它的前世今生

在开始动手安装之前,我们得先聊聊Goby这位"主角"。它不仅是一个工具,更是一个想改变游戏规则的"野心家"。

1. 从哪里来:Goby的诞生与开发者

在很久很久以前,我们进行安全检测,通常要经历一个漫长且割裂的过程:先用 Nmap 扫端口;再根据开放的服务去尝试识别具体版本;然后拿着这些版本信息去 CVE 库里大海捞针;最后再手工验证漏洞。这套流程不仅耗时,而且误报率高,各个步骤的工具和数据完全是断开的。

Goby 的出现,彻底改变了这一局面。它是由业内大牛 赵武(Zwell) 一手打造,此人正是著名的 Pangolin(穿山甲)、JSky 和 FOFA 的缔造者。Goby 于 2019 年 6 月正式对外发布,它不满足于做一款单纯的扫描器,而是一套基于 "网络空间测绘技术"新生代网络安全工具

简单来说,Goby 的思路非常像一位画家:它来到目标大楼前,不急着破门而入,而是先拿起画笔画出一张完整的**"资产结构图"** 。它内置了 100,000 多个规则识别引擎,能够快速识别目标开放的端口、运行的服务、组件版本、甚至是设备厂商和类型。当它把目标资产的"全家福"画完后,再基于这张"资产图"去选择最精准的漏洞检测 (PoC) 进行攻击。这种**"资产优先"** 的思路,让扫描变得极度高效且精准,同时还能实现从一个漏洞点快速进行横向渗透。

因此,Goby 也被称为 "攻击面测绘工具" ,它打通了渗透测试的前、中、后三个阶段,支持 Windows/macOS/Linux 三大平台,是一款真正的"绿色免安装"神器。

2. 为什么叫"Goby"?意思是"虾虎鱼"

Goby这个名字,源于一种具有很强领地意识和适应性的小型鱼类------虾虎鱼。这个名字听起来很有意思:小巧,但你千万别小看它。在开发者看来,网络安全工具也应该像虾虎鱼一样,虽小巧但非常敏捷,能精准地在网络空间中识别出每一台主机、每一个服务,并以极高的效率完成信息搜集和漏洞验证。这个名字也带有一种坚韧不拔的探索氛围,很符合它作为新一代安全扫描器的定位。

3. 五大核心优势:为什么用Goby?

  • 实战性:Goby不追求漏洞的数量堆砌,而是更关注真正被用于实际网络攻击的漏洞。一句话,它关心的不是"纸上谈兵",而是"真打实战"。

  • 体系性:打通了渗透测试前、中、后的完整流程。从最初的信息搜集、资产梳理,到中期的漏洞扫描与验证,再到后期生成报告与进行横向移动,Goby形成了一个完整的闭环。

  • 高效性:利用超过10万条的资产识别规则库,Goby可以在极短的时间内自动梳理出目标网络的IT资产攻击面。它的发包策略更轻量、更聪明,因此扫描速度极快(比传统扫描器快数倍以上),结果也极其精准。

  • 平台性:Goby不仅仅是一个孤立的工具,更是一个集成了社区力量的安全平台。它支持丰富的插件扩展,从MSFConsole到自定义PoC,以及数据共享与联动,让Goby的力量随着社区智慧的积累而不断壮大。

  • 艺术性:这是很多安全工具容易忽视的一点。Goby的UI界面色彩富有科技感且细节讲究,在主流的漏洞扫描器里可以说是"颜值担当"。

4. Goby的核心功能

以下是对Goby最核心功能的速览:

  • 资产发现与指纹识别:自动探测当前网络空间存活的IP地址,并快速分析出端口对应的协议类型、MAC地址、SSL证书、应用产品、开发商等信息。规则库已经涵盖了超过10万种硬件设备和业务系统。

  • 子域名与IP探测:支持自动爬取子域名、AXFR区域传送监测、二级域名字典爆破,以及关联域名查询。它还能连接FOFA,帮你进一步扩大数据源。

  • 网站截图:扫描完成后,通过快速截图即可判断网站系统的类型,无需逐一手动打开页面。(该功能基于Chrome截图插件,请确保预装了Chrome浏览器。)

  • 深度资产分析:能发现和识别出位于非标准端口或使用非标准应用系统的资产(实战中经常出现),帮你把攻击面挖掘得比别人更深。

  • 高危漏洞检测:预置的漏洞引擎覆盖了Weblogic、Tomcat、ThinkPHP等最严重、影响力最大的漏洞,并且每天都会更新被用于真实攻击的绝大多数高危漏洞。

  • POC扫描与插件市场:扫描出漏洞后,Goby会提供POC(概念验证代码,用于演示漏洞确实存在)。此外,你还可以通过插件市场下载社区开发的各类插件,或自定义你想要的PoC,实现武器库的快速迭代。

  • 丰富报告生成:扫描完成后,Goby会生成一份详细的扫描结果分析报告,支持PDF和Excel导出,方便你汇报或存档。

二、扫描目标:Windows Server 2008 R2

Windows Server 2008 R2是微软在2009年推出的一款服务器操作系统。但由于它早已过了微软的官方支持生命周期,还在使用的环境下,往往是没有升级的遗留系统,也因此成了网络中"最薄弱的一环"。

这台靶机可能会暴露哪些已知高危漏洞?

  • BlueKeep(CVE-2019-0708),极其高危:这是Windows远程桌面服务中的一个预身份验证远程代码执行漏洞。它最大的特点是不需要用户进行任何交互(比如点击链接),攻击者一旦利用成功,就能直接获得系统最高权限。对于还在运行且开放了远程桌面的Windows 7/2008系统来说,这是一个优先级极高的风险。

  • 永恒之蓝(MS17-010):一个几乎和"挖矿病毒"、"勒索病毒"绑定的名字,攻击者利用它可以在网络内快速扩散。对于没有打补丁的2008系统来说,这仍然是一个极有可能存在的高危漏洞。

  • SMB远程代码执行漏洞(CVE-2020-0796,又名"SMBGhost"):如果系统开启了SMBv3协议,那么它也会成为一个突破口。

  • 权限提升类漏洞:2008系统上存在大量可以帮助攻击者从普通权限提升到系统管理员的漏洞(即"本地提权"),比如CVE-2018-8120等。

  • 弱口令或空口令:如果该系统的管理员根本没有设置密码,或者设置了一个类似"123456"的简单密码,那么Goby的弱口令探测模块会直接发现这个安全短板。


三、Kali 26.1 安装 Goby 2.9.28

Goby 在 Linux 下通常不需要像普通软件那样走安装流程,官方提供的是绿色压缩包,解压即用。

官网下载(推荐,版本最新)

1. 下载安装包

  • 打开你的 Kali 浏览器,访问 Goby 官网 https://gobysec.net/

  • 点击页面右上角的 下载(Download) 按钮。

  • 根据你的 CPU 架构,选择 Linux x64 版本进行下载。

  • 在物理机上下载再上传亦可

2. 解压并运行

  • 进入下载目录,找到压缩包进行解压。
bash 复制代码
unzip goby-linux-x64-2.9.28-Community.zip
  • 进入解压后的 goby-linux-x64-2.9.28 文件夹。
bash 复制代码
cd goby-linux-x64-2.9.28
  • 执行以下命令:
bash 复制代码
./goby
  • 如果出现以下问题,主要是因为 Goby 基于 Electron 框架开发,而 Electron (继承了 Chromium) 出于安全考虑,禁止在 root 用户下直接运行,除非明确禁用其"沙盒"模式。
bash 复制代码
# 绕过安全检查,但不推荐在生产环境使用
./goby --no-sandbox

由于需要图形界面,所以需要在kali桌面执行

重要提示: 如果你遇到权限不足或无法抓包的情况,可能是缺少 Npcap 依赖。Kali 下通常需要安装 libpcap 来赋予网卡操作权限:

sudo apt-get install libpcap-dev -y
启动后,若遇到依赖缺失报错,可尝试安装提示中的 libnss3libatk-bridge2.0-0 等包。若问题仍未解决,需要阅读解压包中的 README.md 或查看 Goby 官方文档 获取帮助。若有依赖不再支持,需要更新 apt 源并强制修复:

sudo apt update --fix-missing

sudo apt install -f


四、实战扫描:剑指 Win 2008 R2

设置语言 Goby 支持中文,在打开的 Goby 窗口左下角,点击三条杠的这个图标,切换为 简体中文(CN)

新建扫描任务 在软件界面的 右上角 ,点击醒目的 "+" 加号按钮,新建一个扫描任务。

配置扫描参数

  • 在输入框中填入靶机 IP: 10.0.0.152

  • 端口范围: 为了快速出效果,可以先使用常用端口。我们选择 "全端口" 进行扫描检测。

  • **高级配置:**选择全部漏洞。

  • 配置完成后,点击"开始"按钮

等待扫描结果 此时,Goby 会像雷达一样扫过目标 IP。右侧会实时动态地展示发现了哪些端口、服务、中间件信息。稍等片刻,屏幕上的资产和数据便会丰富起来。


五、扫描结果解读:不只是红红的漏洞警告

扫描完成后,我们需要清楚地看明白 Goby 都给反馈了哪些重要信息。

1. 资产选项卡:绘制"全家福"

切换到 "资产" 界面,这里才是 Goby 区别于其他工具的精华所在。

  • 存活探测 :你可能会看到 IP:10.0.0.152 旁边显示 Microsoft Windows Server 2008 R2

  • 端口列表 :在下方,Goby 会列出所有开放的端口,比如 445 (SMB)3389 (RDP 远程桌面)80443 等。

  • 应用产品 :对于 10.0.0.152 上的每一个端口,它会精确识别出跑的是什么程序。例如 IIS 版本、数据库类型等,而非仅仅显示"HTTP 服务"。

2. 漏洞选项卡:发现"阿喀琉斯之踵"

这是大家最关心的部分。Goby 会将发现的漏洞按照 危险等级 排列(严重 > 高危 > 中危 > 低危)。

找到的漏洞 :对于 10.0.0.152,Goby 极有可能会报出大量与 SMB 协议 相关的漏洞。例如:

  • MS17-010 (永恒之蓝):这是 Windows 系统上最著名的 SMB 漏洞,可以直接获取 System 权限。

  • CVE-2019-0708(BlueKeep) :是Windows远程桌面服务中的一个预认证远程代码执行漏洞,攻击者无需任何凭证即可通过网络发送特制数据包,直接获取目标系统最高权限,并能像WannaCry那样自动蠕虫式传播。

漏洞详情 :点击任意一个漏洞条目,右侧会弹出详情,包含 风险类型风险描述影响范围 以及详细的 修复建议

3. 报告生成

实战结束后,我们需要将成果汇报出去。

  • 点击左边的报告功能菜单,一份漂亮的、包含图文扫描结果的报告就生成好了,可以点击下载,然后直接发给项目负责人或留作存档。

六、总结

至此,我们已经在 Kali 26.1 上成功完成了 Goby 2.9.28 的安装和环境配置,并以 10.0.0.152 的 Windows Server 2008 R2 为目标进行了一次完整的漏洞扫描。

我们首先梳理了 Goby 因何而生------为了解决传统扫描工具慢、分散、缺乏资产关联的痛点;接着讲述了由赵武大大开发的这款工具如何利用测绘技术和庞大的指纹库,构建出目标的资产全貌;最后落实到实战,从下载运行到对 Windows 靶机进行攻击面的测绘和漏洞挖掘。


重要声明:本教程及文中所有操作仅限于合法授权的安全学习与研究。作者及发布平台不承担因不当使用本教程所引发的任何直接或间接法律责任。请务必遵守中华人民共和国网络安全相关法律法规。

如果这篇文章帮你解决了实操上的困惑,别忘记点击点赞分享 ,也可以留言 告诉我你遇到的其它问题,我会尽快回复。你的关注是我坚持原创和细节共享的力量来源,谢谢大家。

相关推荐
vortex54 天前
Villain:新一代轻量级 C2 框架完整使用指南
python·网络安全·kali·c2
锐速网络11 天前
云主机安全:漏洞扫描、渗透测试与加固指南
渗透测试·云安全·云原生安全·漏洞扫描·运维安全·云主机安全·云主机加固
智擎软件测评小祺15 天前
漏洞扫描测试报告:全面排查系统安全隐患
漏洞·漏洞扫描·cma·第三方检测·cnas·漏洞扫描测试报告
其实防守也摸鱼19 天前
无线网络安全---WLAN相关安全工具--kali(理论附题目)
linux·安全·web安全·学习笔记·kali·命令模式·wlan
杼蛘1 个月前
Kali下载与简单使用/MariaDB安装/Docker安装/MySQL镜像安装
mysql·docker·kali·mariadb
daopuyun1 个月前
安全测试漏扫工具AppScan 最新版本10.11.0 发布,新增功能一览
appscan·漏洞扫描工具·漏洞扫描
wuhui21001 个月前
宿主机与虚拟机网络配置打通
网络·kali·虚拟机
RrEeSsEeTt1 个月前
【HackTheBox】- BoardLight 靶机学习
linux·学习·网络安全·渗透测试·kali·红队·hackthebox
RrEeSsEeTt1 个月前
【HackTheBox】- Monteverde 靶机学习
linux·网络安全·渗透测试·kali·红队·hackthebox·ad域