来了!Goby一年一度的红队专版正式发布!!
某大型活动临近,盆圈开始热闹起来,各种抢人大赛以及群集结号声!Goby今年有什么动作呢?→继续支持攻击队——红队,也称蓝军。
为何有且仅有红队专版?
如果对方是一位绝世武功高手且拥有绝世宝剑,你肯定没有信心与他一战,但如果给你配一把枪呢?哪怕是一把小米加步枪?
自Goby去年初打通渗透前中后流程并提出“实战”口号后,收到很多表哥/表姐的反馈,TOP10如下:
1. 漏洞可以多一点吗?最好都是可以一键getshell的那种,且极少的漏报及误报
2. 可以开放漏洞框架,让我们录漏洞吗?
3. 新爆的漏洞可以更新快一点吗?
4. 可以识别蜜罐吗?担心被抓及漏洞泄漏出去
5. 可以修改UA及自动加密代理流量吗?
6. 可以对多个shell进行管理吗?
7. 可以本地部署shell服务器吗?
8. 可以一键复制漏洞信息吗?方便举证
9. 有web版本吗?方便队友同步看扫描结果
10. 能用代理池吗?
优秀的表哥/表姐已经分析出来了,以上都是攻击方的实战刚需啊!大家认真的反馈,我们必须一定肯定的认真对待。于是,去年大型活动期间,Goby红队专版——实战化自动攻击工具在大家的强烈需求下应运而生!
同时,我们的担心也来了:一方面,大家对漏洞数的呼喊声太高太高,我们也很想全量开放漏洞库以增强实战性,但这样一来,Goby极可能成为不受控制的破坏性工具,这与我们赋予TA帮国内企业提升网络安全意识及安全能力的初心完全背离。另一方面,攻击队的一些功能需求并不适用整个安全从业者,混合在一起反而给扫描体验带来困扰(如开启蜜罐识别后导致扫描速度降低等)。那么版本更新就到此为止了吗?
思量再三,我们决定今年的红队专版更加克制——通过License的方式提供专有漏洞及功能,期望能给真正攻击队小伙伴们(还有自家在一线的那三个憨憨)贡献一点点力量。
0x01 今年红队专版的力量
今年的红队专版将长期维护,本次更新为第一波,我们还安排了一波暂时保密的助力预计在两周后发布。一起先来目睹此次攻击波:
1. 在线漏洞升级
单独的漏洞包升级,第一时间拥有最新漏洞及EXP。我们将在大型活动期间持续更新编写的漏洞,帮助大家掌握最佳攻击时差,敬请关注!
2. 新增靶标漏洞
近期漏洞又是满天飞,包括热度较高的Canvas泄露的EXP,经我们安全分析后决定,本次先提供以下子弹:
- 近期披露的高危漏洞
Exchange 文件上传 getshell,VMware 文件上传 getshell 等等!
- 去年HVV Nday
常见OA、VPN、堡垒机等!你们懂的!
- 历史HVV漏洞
众所周知,知名产品/组件的高危漏洞,每年都能再拿一波分!
3. 新增自定义UA
支持修改UserAgent,避免被waf识别!
4. 漏洞全网扫描
仅限FOFA!使用前需前往设置 > 资产测绘 开启FOFA查询:
5. 新增大数据引擎
升级为Mysql数据库,支持100W+ IP扫描,妈妈再也不用担心服务崩了!
6. 新增知识库
原有协议库的基础上,新增1000+,识别更多服务!
原有规则库的基础上,新增100+规则指纹,识别更多企业应用!
原有蜜罐库的基础上,新增**蜜罐指纹特征一大波!
0x02 版本/license获取说明
1. 获取资质
遵守法律法规,承诺不将Goby红队专版用于非法用途,且不超出授权测试范围!
某大型演练攻击队
企业内部演练攻击队
社区贡献者(群主/插件/文章/PoC/Exp/资产指纹/蜜罐指纹/协议等)
2. 获取方式
版本获取:联系管理员chenrong-1013
License获取:下载版本后通过程序进行license申请,配置license以激活红队专版功能及知识库。
0x03 小结
攻击场景及对应的手法有很多,Goby能做的仅仅是最基础的部分——可RCE漏洞的自动化验证及资产攻击面的查遗补漏。我们希望减少以上最耗费人力的部分,解放大家精力到更高的技术手段上如挖逻辑漏洞、水坑攻击、供应链攻击等等,进而帮大家获得更好成长及成绩。
关于红队专版license,请各位师傅大佬手下留情,千万不要去破解TT,若大范围流传出去...
我们还想多服务Goby几年的说TT ...也请大家认准官方唯一渠道,避免安装有后门的程序。
未来,还有很多功能在路上:协同作战、挂图作战等等,敬请期待!欢迎大家提供更多的反馈,说不定就在大型活动期间就安排上了~
反馈渠道:
GitHub issue: https://github.com/gobysec/Goby/issues
微信群:公众号发暗号“加群”。
版本下载:关注微信公众号gobysec,回复:加群
最新评论