Goby
是一款新的网络安全测试工具,它能够针对一个目标企业梳理最全的攻击面信息,同时能进行高效、实战化漏洞扫描,其在本身功能的基础上可以安装很多主流的安全工具插件,从而实现更多功能。
安全的第一步就是硬件的安全,Goby
支持完善的资产扫描功能,因为资产是安全的基础,所以 Goby
可以在资产扫描的基础上进行很多安全测试研究工作。
资产扫描涵盖
IP
、端口
、协议
、产品
信息等内容。
在资产扫描的基础上,我们可以进行主机漏洞扫描,web
漏洞扫描,代理赛秒,域名扫描等安全测试。在此过程中我们可以对接很多类似 Xray
,awvs
等插件进行。
Goby
还支持自定义Poc
、自定义字典
,拥有完善的内置漏洞库,是我们安全测试的得力助手。
下载地址:https://cn.gobies.org/
下载后,直接解压压缩包,以管理员身份运行 Goby.exe
即可。
在 Goby
安装 awvs
插件非常方便,我们只需要在插件市场直接点击下载即可自动安装。此插件可以连接 awvs
通过调用 awvs
的 api
实现 web
漏洞扫描。
Acunetix
是一款经典商业漏扫工具,我们推荐使用 awvs13
进行实践。
AWVS
全名:Acunetix Web Vulnerability Scanner
。 中文名:Acunetix Web
漏洞扫描程序。
我们推荐使用容器安装 Acunetix
。
docker run -it -d -p 13443:3443 secfa/docker-awvs
Acunetix
容器启动成功后,我们访问容器宿主机的 13443
端口即可打开 Acunetix
界面。
登录账号:
admin@admin.com
登录密码:Admin123
建议以管理员身份打开 Goby
结束主机扫描,Goby
会帮我们主动发现 web
服务,我们在 web
检测选项卡中可以进行 awvs
漏扫。
如上图,我们店 awvs
红色按钮即可开始漏扫工作。
以上
awvs
漏扫需,首次我们需要配置awvs
的api-key
和url
到Goby
中。url
就是:https://{host_ip}:13443
,api-key
的获取请看下面 👇
点击插件处的 awvs
图标,选择需要生成报告的扫描任务,选择报告模式,点击 Generate
即可生成。然后你就可以导出查看了。
每个通过 Goby
下发的 awvs
漏扫任务都会生成安全测试报告,所以我们直接去 awvs
就可以下载到 Goby
上漏扫任务的测试报告。