查看原文
其他

技术分享 | 如何利用Goby将防守单位打出局

kio GobySec 2023-03-29




Goby社区第10 篇技术分享文章

全文共:1709 字   预计阅读时间:分钟


前言:回顾2020年也是参加了多场“公益赛”,不为别的,小白为了练手,大佬别喷。



 01

 资产收集

在深夜时分,掏出Goby对资产一顿怼。这里推荐使用FOFA插件一键导入目标资产。

鄙人常用的语法如下:

  • title="beijing"从标题中搜索“北京”

  • header="xx市"从http头中搜索“XX市”

  • domain="edu.cn"搜索根域名带有edu.cn的网站。

  • body="xxx公司" 从html正文中搜索xxx公司

  • ip="xxx.xxx.xxx.x/24"查询IP为“xxx.xxx.xxx.x”的C网段资产



 02

 漏洞利用

开局Goby送上一个shiro。

点击验证按钮,反弹shell。

这里因为主机上有火绒企业版,没弹回来。那就传个冰蝎上免杀,此次篇幅有限就不讲免杀啦。



 03

Goby进入目标主机

3.1 Socks代理扫描

拿到DMZ区主机之后(这里提前打探到没有防守厂商),没有防守???那也不怕动静大小了,掏出Goby,挂上代理进内网扫一波。

Pcap模式:支持协议识别和漏洞扫描,不支持端口扫描;

Socket模式:支持端口扫描协议识别以及漏洞扫描,扫描速度慢,误报率低。

代理使用格式如下:

  • socks5://username:password@ip:port

  • socks5://ip:port

  • socks4://ip:port

这里设置socks代理,看了下路由和ARP表,直接扫连通的3个C段。

因为挂着socks,习惯先资产后漏洞,等了20分钟快没耐心了。干脆直接远程下载一个Goby利用Pcap模式岂不是更快捷,反正耳东小姐姐提供的奶牛挺快的。


3.2 Npcap下载

这里有个坑,下载下来一直报错,原来是没装Npcap。


安装好之后火绒添加信任区,直接一把梭。



 04

内网移动

4.1 横向移动

美滋滋,内网7台永恒之蓝,直接横向移动。

提示:这里如果是使用socks模式扫出来的情况,可以直接调用咱们的MSF插件。


MSF插件利用的前提是本机需要安装MSF,并且配置好路径。

因为当时在目标机器上没有MSF,这里跳过...


继续深入,跨网段之后一堆0708,这里打了4台,前三台都蓝屏挂掉了…

拿了隔离分赶紧溜。


4.2 Web Finder筛选资产

后续就是根据Goby自动整理的Web资产,逐个看一遍刷资产分。

这里得夸一下,自带title,直接就能识别Web有效性,免去二次识别。

于是乎,一晚上一万分直接用Goby将防守单位打出局。


 05

总结

整个流程就是:

1. 前期FOFA插件ip收集当然,有的主办方会给。

2. 打听好对方有没有防守,这个问销售。如有防守方,那建议只使用资产探测。

3. 找机器撕开口子,死磕,分总会有的,要有耐心。

4. 进入内网抓密码加入字典Goby扫弱口令,找ms-17010、0708。

5. 如果都没有那就怼Web站点刷分,不把网段搜完不罢休。

总之,有大洞遇到AV别放弃,赶紧百度,多问,死磕免杀,不然就是50分和1万分的差距。

有的小伙伴可能对将Goby带进目标机器有疑惑?

不出网机器的提前准备安装包,用mstsc拷贝进去。


记得勾选剪贴板。能通外网的机器直接下载,有些机器基线做的好,有下载限制,需要修改internet选项。

安装Npcap,目前新版本均会弹出提示页面,点击超链接即可下载。

最后祝各位师傅,开局有漏洞~随手捡通用~






更多Goby使用技巧分享

• Corp0ra1 | Goby食用指南之红蓝对抗

• evil | 如何利用Goby进行外围打点

• mojie | 自定义漏洞之PoC对接插件

• mojie | 自定义漏洞之EXP

• mojie | 如何在Goby发布新版前拥有S2-061EXP

• Alert | 利用Goby远程管控siemens-PLC设备

• f1tz | 从CVE-2020-17518到一键Getshell

• limb0 | 如何利用Goby获得多个地市hvv一等奖

• 梦幻的彼岸 | Apache Tomcat样例目录session操纵漏洞


如果表哥/表姐也想把自己上交给社区(Goby 介绍/扫描/口令爆破/漏洞利用/插件开发/ PoC 编写等文章均可),欢迎投稿到我们公众号,超级内测版等着你们~~~


您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存