某大型活动临近,盆圈开始热闹起来,各种抢人大赛以及群集结号声!Goby今年有什么动作呢?→继续支持攻击队——红队,也称蓝军。
为何有且仅有红队专版?
如果对方是一位绝世武功高手且拥有绝世宝剑,你肯定没有信心与他一战,但如果给你配一把枪呢?哪怕是一把小米加步枪?
自Goby去年初打通渗透前中后流程并提出“实战”口号后,收到很多表哥/表姐的反馈,TOP10如下:
漏洞可以多一点吗?最好都是可以一键getshell的那种,且极少的漏报及误报
可以开放漏洞框架,让我们录漏洞吗?
新爆的漏洞可以更新快一点吗?
可以识别蜜罐吗?担心被抓及漏洞泄漏出去
可以修改UA及自动加密代理流量吗?
可以对多个shell进行管理吗?
可以本地部署shell服务器吗?
可以一键复制漏洞信息吗?方便举证
有web版本吗?方便队友同步看扫描结果
能用代理池吗?
优秀的表哥/表姐已经分析出来了,以上都是攻击方的实战刚需啊!大家认真的反馈,我们必须一定肯定的认真对待。于是,去年大型活动期间,Goby红队专版——实战化网络攻防工具在大家的强烈需求下应运而生!
同时,我们的担心也来了:一方面,大家对漏洞数的呼喊声太高太高,我们也很想全量开放漏洞库以增强实战性,但这样一来,Goby极可能成为不受控制的破坏性工具,这与我们赋予TA帮国内企业提升网络安全意识及安全能力的初心完全背离。另一方面,攻击队的一些功能需求并不适用整个安全从业者,混合在一起反而给扫描体验带来困扰(如开启蜜罐识别后导致扫描速度降低等)。那么版本更新就到此为止了吗?
思量再三,我们决定今年的红队专版更加克制——通过License的方式提供专有漏洞及功能, 期望能给真正攻击队小伙伴们(还有自家在一线的那三个憨憨)贡献一点点力量。
0x01 今年红队专版的力量
今年的红队专版将长期维护,本次更新为第一波,我们还安排了一波暂时保密的助力预计在两周后发布。一起先来目睹此次攻击波:
1. 在线漏洞升级
单独的漏洞包升级,第一时间拥有最新漏洞及EXP。我们将在大型活动期间持续更新编写的漏洞,帮助大家掌握最佳攻击时差,敬请关注!
2. 新增靶标漏洞
近期漏洞又是满天飞,包括热度较高的Canvas泄露的EXP,经我们安全分析后决定,本次先提供以下子弹:
- 近期披露的高危漏洞
Exchange 文件上传 getshell,VMware 文件上传 getshell 等等!
- 去年HVV Nday
常见OA、VPN、堡垒机等!你们懂的!
- 历史HVV漏洞
众所周知,知名产品/组件的高危漏洞,每年都能再拿一波分!
3. 新增自定义UA
支持修改UserAgent,避免被waf识别!
4. 漏洞全网扫描
仅限FOFA!使用前需前往设置 > 资产测绘 开启FOFA查询:
5. 新增大数据引擎
升级为Mysql数据库,支持100W+ IP扫描,妈妈再也不用担心服务崩了!
6. 新增知识库
- 原有协议库的基础上,新增1000+,识别更多服务!
- 原有规则库的基础上,新增100+规则指纹,识别更多企业应用!
- 原有蜜罐库的基础上,新增**蜜罐指纹特征一大波!
0x02 版本/license获取说明
1. 获取资质
网上学习资料一大堆,但如果学到的知识不成体系,遇到问题时只是浅尝辄止,不再深入研究,那么很难做到真正的技术提升。
一个人可以走的很快,但一群人才能走的更远!不论你是正从事IT行业的老鸟或是对IT行业感兴趣的新人,都欢迎加入我们的的圈子(技术交流、学习资源、职场吐槽、大厂内推、面试辅导),让我们一起学习成长!