Goby+AWVS 实现攻击面检测

2022-04-28 6,807

针对不断扩大的攻击面,需要企业从攻击者的视角出发,从外部探测企业的网络资产,并对Web 站点进行深入扫描,及时发现并处理高危风险,进而能够有效收敛攻击面。

通过一些工具自动化检测攻击面,在一定程度上可以提升安全人员的工作效率,本文分享的是Goby+AWVS 实现攻击面检测,下面一起来学习一下吧。

使用场景:企业资产探测、web漏洞扫描、团队协作等。


01、Goby服务器部署

将Goby部署到服务器运行,就可以实现无限扫描,任何成员只需要接入服务器就可以共享资产,有利于团队协助。

(1)下载Goby,解压缩

wget https://gobies.org/goby-linux-x64-1.9.325.zip 
unzip goby-linux-x64-1.9.325.zip

(2)后台运行,输出到指定日志文件

#创建.sh并写入命令
/home/admin/goby-linux/golib/goby-cmd-linux -apiauth user:pass -mode api -bind 0.0.0.0:8361

#实现屏幕输出记录到日志文件
nohup sh goby.sh  > info.log &

(3)本地Goby客户端,服务器管理→增加,填写远端服务器信息。

02、联动AWVS漏洞扫描

(1)Goby扩展程序,下载AWVS插件。

(2)在Goby,设置→扩展设置,填写AWVS的API Key及地址。

AWVS的API Key获取位置如下:

(3)在Goby的Web检测里,看到扫描出来的资产,可以直接点击AWVS的按钮,就可以开启扫描任务。

(4)在AWVS控制台,可以看到Goby下发的扫描任务,并且已完成扫描任务。

(5)回到Goby客户端,可以看到漏洞扫描结果,可导出漏洞报告。

本文作者:Bypass007

本文为安全脉搏专栏作者发布,转载请注明:https://www.secpulse.com/archives/178151.html

Tags:
评论  (0)
快来写下你的想法吧!

Bypass007

文章数:81 积分: 218

一个网络安全爱好者,对技术有着偏执狂一样的追求。

安全问答社区

安全问答社区

脉搏官方公众号

脉搏公众号