插件分享 | Vulfocus 快速启动靶场环境一键打靶
Goby社区第20 篇插件分享文章
全文共:1483 字 预计阅读时间:10 分钟
前言: 作为安全小白的插件作者,曾经最困惑的就是,拿着自带强大靶标漏洞库的 Goby 去扫描,却总是很难找到漏洞的影子,这让起步去学习安全知识这件事变得困难,后来了解到靶场工具,开始使用 Vulfocus,一个想法随之产生:将 Vulfocus 通过插件的方式集成到 Goby,更方便快捷的一键启动漏洞环境一键扫描漏洞。于是现在的这款插件应运而生~
0×01 关于 Vulfocus
漏洞靶场是目前每个安全人员以及想学习信息安全的人必备的东西,但目前商业化产品居多,还有一些类似 dvwa、 sqli-labs 这类的开源项目,但是漏洞环境比较固定,使用完一次后就失去其作用。搭建的成本过高,每次启动的流程会比较繁琐,甚至很多场景是不满足的,之前关于漏洞环境镜像使用多的是 vulhub,但是对于企业、高校以及相关的培训机构等,单纯的漏洞环境不一定能满足使用的需求,所以我们基于当下的一些靶场项目做出了小小的改进来符合我们的一些需求。
因为 Vulfocus 是一个漏洞集成平台,所以可以无限向里添加漏洞环境,没有限制,前提是你的内存足够大。因为漏洞环境是 docker 镜像的原因每次重新启动漏洞环境都会还原,不会出现你对环境造成破坏下次无法启动的现象。
0×02 插件配置
首先进入插件,需要配置 Vulfocus 账号名和 License 值。LocalVulAddress 为本地漏洞环境的地址,注意应该确保 LocalVulAddress 的格式为 http://ip:port 的形式,UsernameLocal 为本地漏洞环境的账户名,LicenseLocal 为本地漏洞环境的 License 值。若没有本地漏洞环境则只需填写 Username 和 License,无需填写后三项配置项。
对应的信息可以在 Vulfocus 官网登陆你的靶场账户获得:
插件会去在线获得 Vulfocus 官网的漏洞镜像等相关数据,所以需要在可以访问互联网的网络环境中使用。
0×03 插件展示
3.1 设置过滤漏洞环境的条件
支持选择漏洞环境来自 Vulfocus 官方或者来自本地,也可以设置操作的过滤条件,只看在 Goby 中有对应的 PoC 可以进行漏洞扫描的镜像:
3.2 信息展示
插件界面可以查看漏洞的 CVE 或者 CNVD 编号以及漏洞名称,鼠标移动到编号上,可以在浮窗中查看该漏洞的描述信息。
3.3 启动镜像和下发扫描
点击启动按钮启动对应某一漏洞镜像后,如提示成功,在该漏洞启动按钮旁会出现扫描按钮,点击即可一键快速扫描该漏洞环境所在的地址和端口。由于在线环境的限制,同时启动漏洞镜像的数目也会有限制。此外,根据镜像的大小,启动时间会有不同的延迟,一般在几秒以内。所以如果启动了漏洞环境但未扫描到,可以稍等几秒再尝试扫描。
扫描到所启动镜像对应的漏洞后,即可进入 Goby 的后续正常流程:漏洞验证→拿到 Shell → Shell 中获得需要的数据。
0×04 小结
有了 Vulfocus 插件,既可以用 Goby 去做打靶训练练习技术技能,也可以反向用靶场来验证 Goby 漏洞库中漏洞的应用效果。对于 Goby 中不包含的漏洞,可以通过自定义 PoC 的方式来将自己写的 PoC 也添加进该插件,只需要将自定义 PoC 的 CVE 编号正确填写包含进 PoC 名称中即可。
最后,感谢 @叶落凡尘 师傅关于插件开发的宝贵指导,笔者对靶场的使用和经验有限,必定是不如阅文至此的老师傅们的,所以关于插件的功能,以及其他方方面面关于 Goby 产品的问题,如果大家有任何的建议和指导,都欢迎在社区群或者单独小窗来交流,期待与师傅们共同学习进步~
插件开发文档:
关于插件开发在B站都有详细的教学,欢迎大家到弹幕区合影~
如果表哥/表姐也想把自己上交给Goby社区(获取红队专版),戳这里领取一份插件任务?
https://github.com/gobysec/GobyExtension/projects
文章来自Goby产品经理:Zhe,转载请注明出处。
下载Goby内测版,请关注微信公众号:GobySec
下载Goby正式版,请关注网址:https://gobies.org
最新评论