web安全之信息收集工具—Goby

这篇具有很好参考价值的文章主要介绍了web安全之信息收集工具—Goby。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

前言

Goby 是一款新的网络安全测试工具,由Zwell(Pangolin、JSky、FOFA 作者)打造,它能够针对一个目标企业梳理最全的攻击面信息,同时能进行高效、实战化漏洞扫描,并快速的从一个验证入口点,切换到横向。我们希望能够输出更具生命力的工具,能够对标黑客的实际能力,帮助企业来有效地理解和应对网络攻击。

一、下载并汉化Goby

下载官网:https://gobies.org/#dl
goby汉化,web安全,安全
下载完压缩包解压到自己的路径后点击Goby.exe进行安装,安装完成后打开如果有“Please click the link to download and install packet capture library for Windows”这种提示只需单击链接下载并安装适用于 Windows 的数据包捕获库
goby汉化,web安全,安全
在左下角选择CN进行汉化
goby汉化,web安全,安全
可以去安装一些非常好用的插件

二、使用Goby

1、资产收集

自动探测当前网络空间存活的 IP 及解析域名到 IP,轻量且快速的分析出端口对应的协议、Mac 地址、证书、应用产品、厂商等信息。

2、子域名扫描

自动爬取子域名,AXFR 监测,二级域名字典爆破,关联域名查询。同时支持连接 FOFA,扩大数据源。

3、网站截图

通过截图,快速判断网站系统应用,无须再一一打开。
注:该功能基于 Chrome 截图插件实现,需要预安装 Chrome 浏览器。

4、深度分析

发现非标准端口或非标准应用系统资产,进行深入的应用识别。在实战场景中非常有效。

5、代理扫描

通过 socket5 代理,快速进入内网,开启内网渗透。
注:支持 Pcap 及 socket 两种模式,请根据不同的场合动态切换。
pcap 模式:支持协议识别和漏洞扫描,不支持端口扫描;
socket 模式:支持端口扫描协议识别以及漏洞扫描,扫描速度慢。
——————————————————————————————————————————
创作不易:点赞加个关注,一起学习网安吧!文章来源地址https://www.toymoban.com/news/detail-673404.html

到了这里,关于web安全之信息收集工具—Goby的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 网络安全信息收集工具

    常用信息收集网址 站长之家: http://whois.chinaz.com Bugscaner: http://whois.bugscaner.com 国外在线: https://bgp.he.net 小蓝本: https://www.xiaolanben.com/pc 企查查: https://www.qichacha.com 天眼查: https://www.tianyancha.com 爱企查: https://aiqicha.baidu.com Amass: https://github.com/OWASP/Amass Subfinder: https://github.com/projec

    2024年01月22日
    浏览(43)
  • 网络安全B模块(笔记详解)- Web信息收集

    1.通过Kali对服务器场景Linux进行Web扫描渗透测试(使用工具nikto,查看该命令的完整帮助文件),并将该操作使用命令中固定不变的字符串作为Flag提交; Flag:nikto -H 2.通过Kali对服务器场景Linux进行Web扫描渗透测试(使用工具nikto,扫描目标服务器8080端口,检测其开放状态),

    2024年01月20日
    浏览(57)
  • 渗透测试 | Web信息收集

    0x00 免责声明         本文仅限于学习讨论与技术知识的分享,不得违反当地国家的法律法规。对于传播、利用文章中提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,本文作者不为此承担任何责任,一旦造成后果请自行承担!            

    2024年02月01日
    浏览(89)
  • 网络安全信息收集初探之域名信息收集

    扫描单个域名 批量扫描域名 oneforall 额外参数 ![在这里插入图片描述](https://img-blog.csdnimg.cn/615763f979ea453091ad715f69980555.png https://crt.sh/ https://search.censys.io/

    2024年02月13日
    浏览(52)
  • 《渗透测试》-前期信息收集及工具介绍01(信息收集简介、JSFinder、OneForAll)

    信息收集是指通过各种方式获取所需要的信息,以便我们在后续的渗透过程更好的进 行。比如目标站点IP、中间件、脚本语言、端口、邮箱等等。信息收集包含资产收集 但不限于资产收集。 1、信息收集是渗透测试成功的保障 2、更多的暴露面 3、更大的可能性 1、主动信息收

    2024年02月03日
    浏览(52)
  • ctfshow-web入门-信息收集

    ​Ctrl+U或者F12 查看页面源代码. ​JS禁用F12,Ctrl+U查看源代码 ​前端未泄露,抓包查看返回包发现Flag ​robots.txt文件泄露 ​phps源码泄露,phps存放着php源码,可通过尝试访问/index.phps读取,或者尝试扫描工具扫描读取 phps即为 PHP Source。 ​访问index.phps下载phps文件查看flag ​网站源

    2024年02月05日
    浏览(37)
  • ctfshow web入门 信息收集 1-20

    web1 直接crtl+u,打开源代码发现flag web2 这里我们不能右键了,但是crtl+u就可以打开源代码了 或者在url前面加上view-source: 就可以了 web3 这里提示我们抓包,我们直接使用f12拦包,发现flag 或者可以使用burp拦包也是可以的 web4 提示robots,我们直接查看robots.txt 这里发现可以访问的

    2023年04月20日
    浏览(29)
  • 红蓝对抗-最全信息收集工具

    项目简介 项目地址 项目名称 reconFTW 集成了30个工具的信息收集利器 https://github.com/six2dez/reconftw reconftw 资产无限巡航扫描系统 https://github.com/awake1t/linglong linglong SRC子域名资产监控 https://github.com/LangziFun/LangSrcCurise LangSrcCurise 快速侦察与目标关联的互联网资产,构建基础资产信

    2024年02月08日
    浏览(46)
  • 信息收集工具使用

    目录 子域名收集 dnsenum扫描 dnsmap 路由跟踪 traceroute 主机发现 arping fping nbtscan nping protos 端口扫描 nmap扫描 目标探测 端口扫描 操作系统指纹 xprobe2 amap 优点: 介绍常用指令: 常用命令组合: 常用命令组合: 介绍常用指令: 常用命令组合: 介绍 常用命令使用 缺点 介绍 常用

    2024年04月25日
    浏览(25)
  • 内网安全 信息收集(收集内网计算机的所有信息 进行攻击.)

    在   渗透测试人员 进入一个内 网后,面对的是一片 “ 未知的区域 ”,所以 渗透测试人员首先会对当前所 处的网络环境进行判断,通常的判断分为三种. (1) 我是谁? —— 对计算机的角色进行判断. (2)我在哪? —— 对目前机器所处位置区域的判断。 (3)这是哪?

    2024年02月02日
    浏览(46)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包