面向红队的自动化引擎工具

VSole2023-10-16 09:14:03

gogo介绍

面向红队的、高度可控的可拓展的自动化引擎。特征如下:

自由的端口配置支持主动/主动指纹识别关键信息提取,如标题、证书以及自定义提取信息的正则支持nuclei poc,poc目录:https://chainreactors.github.io/wiki/gogo/detail/#_6无害的扫描,每个添加的poc都经过人工审核可控的启发式扫描超强的性能、最快的速度、占用很小的内存和CPU。最小发包原则,解决少地发包获取最多的信息支持DSL,可以通过简单的配置自定义自己的gogo完善输出与输出设计几乎不依赖第三方库,纯原生go编写,在windows 2003上也可以使用完整的漏洞/指纹识别功能

效果,一个简单的任务

gogo -i 81.68.175.32/28 -p top2[*] Current goroutines: 1000, Version Level: 0,Exploit Target: none, PortSpray: false ,2022-07-07 07:07.07[*] Start task 81.68.175.32/28 ,total ports: 100 , mod: default ,2022-07-07 07:07.07[*] ports: 80,81,82,83,84,85,86,87,88,89,90,443,1080,2000,2001,3000,3001,4443,4430,5000,5001,5601,6000,6001,6002,6003,7000,7001,7002,7003,9000,9001,9002,9003,8080,8081,8082,8083,8084,8085,8086,8087,8088,8089,8090,8000,8001,8002,8003,8004,8005,8006,8007,8008,8009,8010,8011,8012,8013,8014,8015,8016,8017,8018,8019,8020,6443,8443,9443,8787,7080,8070,7070,7443,9080,9081,9082,9083,5555,6666,7777,9999,6868,8888,8889,9090,9091,8091,8099,8763,8848,8161,8060,8899,800,801,888,10000,10001,10080 ,2022-07-07 07:07.07[*] Scan task time is about 8 seconds ,2022-07-07 07:07.07[+] http://81.68.175.33:80      nginx/1.16.0            nginx                   bd37 [200] HTTP/1.1 200[+] http://81.68.175.32:80      nginx/1.18.0 (Ubuntu)           nginx                   8849 [200] Welcome to nginx![+] http://81.68.175.34:80      nginx           宝塔||nginx                     f0fa [200] 没有找到站点[+] http://81.68.175.34:8888    nginx           nginx                   d41d [403] HTTP/1.1 403[+] http://81.68.175.34:3001    nginx           webpack||nginx                  4a9b [200] shop_mall[+] http://81.68.175.37:80      Microsoft-IIS/10.0              iis10                   c80f [200] HTTP/1.1 200             c0f6 [200] 安全入口校验失败[*] Alive sum: 5, Target sum : 1594 ,2022-07-07 07:07.07[*] Totally run: 4.0441884s ,2022-07-07 07:07.07

注意事项

(重要)由于并发过多,可能对路由交换机设备造成伤害,例如某些家用路由设备并发过高可能会死机、重启、过热等后果。因此在外网扫描的场景下建议在阿里云、华为云等vps上使用,如果扫描国外资产,建议在国外vps上使用。本地使用如果网络设备性能不佳会带来大量丢包。如果需要网络扫描,需要根据实际情况调整配置数量。如果使用中发现疯狂报错,很大概率是io问题(例如多次扫描后io没有被正确释放,或者fightproxifier以及类似代理工具使用报错),可以通过重启电脑,或者虚拟机中使用,关闭代理工具解决.如果仍无法解决请联系我们。还需要注意,upx压缩后的版本虽然体积小,但是有可能被杀软杀,也有可能在部分机器上无法运行。一般情况下无法在代理环境中使用,除非使用-t参数指定较低的速率(默认梯度为4000)。gogo本身不具备任何攻击性,也无法对任何漏洞进行利用。使用gogo需先确保获得授权,gogo打击一切非法的黑客行为

项目地址:https://github.com/chainreactors/gogo

本作品采用《CC 协议》,转载必须注明作者和本文链接
面向红队、高度可控可拓展自动化引擎。特征如下:
了解潜在漏洞,掌握攻击思维和路径
随着容器、微服务等新技术日新月异,开源软件成为业界主流形态,软件行业快速发展。但同时,软件供应链也越来越趋于复杂化和多样化,软件供应链安全风险不断加剧,针对软件供应链薄弱环节网络攻击随之增加,软件供应链成为影响软件安全关键因素之一。近年来,全球针对软件供应链安全事件频发,影响巨大,软件供应链安全已然成为一个全球性问题。全面、高效地保障软件供应链安全对于我国软件行业发展、数字化进程推进具有重
由中国信通院指导、悬镜安全主办中国首届DevSecOps敏捷安全大会(DSO 2021)现场,《软件供应链安全白皮书(2021)》正式发布。
2020 年 2 月 12 日,NIST(美国国家标准与技术研究院)发布《零信任架构》标准草案第 2 版,与之前 2019 年 9 月发布NIST《零信任架构》草案第一版相比,此版本对零信任定义进行了细节性和针对性修改, 这表明零信任架构标准化进程正在加速推进中,美国政府希望能够尽快采用并过渡到零信任架构。
为了在对抗中保持领先地位,这是一场与攻击持续战争。多年来,首席信息安全官向董事会成员提供安全指标一直是一项挑战。这些评估着眼于事件响应,并为每天寻找入侵和响应事件分析师提供宝贵“实弹”演习机会。DumpsterFire工具集将在启动时自动检测您自定义Fire模块并启用他们。预先记录数据不仅表示特定已知恶意事件,还表示围绕该事件发生其他上下文/事件。此存储库保存由已知“恶意”对抗活动生成数据,项目名称即
初创公司创始人之间一个普遍误解是,网络犯罪分子不会在他们身上浪费时间,因为他们还不够大或不够知名。 但仅仅因为你小并不意味着你不在危险中。初创公司规模并不能使其免受网络攻击——这是因为黑客不断扫描互...
在当前国际严峻威胁形势下,网络安全面对挑战依然严峻,合规建设任重而道远。
BAS 目标是评估安全控制和人员在检测和缓解攻击方面表现。主要BAS用例BAS演练可以随时运行,但企业应特别考虑以下四个主要用例。加强、评估和验证安全控制BAS演练定期检查当前安全控制是否正确集成和配置,以成功检测和阻止攻击进展。BAS是了解已购买新系统或已修改系统安全性最快方法之一,因此可以计划集成以确保持续安全性,同时将中断降至最低。
当前,以数字经济为代表新经济成为经济增长新引擎,数据作为核心生产要素成为了基础战略资源,数据安全基础保障作用也日益凸显。伴随而来数据安全风险与日俱增,数据泄露、数据滥用等安全事件频发,为个人隐私、企业商业秘密、国家重要数据等带来了严重安全隐患。近年来,国家对数据安全与个人信息保护进行了前瞻性战略部署,开展了系统性顶层设计。《中华人民共和国数据安全法》于2021年9月1日正式施行,《中华人
VSole
网络安全专家