第五节-Goby+AWVS 联动

第五节-Goby+AWVS 联动

1.Goby简介

Goby是针对目标企业梳理最全面的工具,同构goby可以清晰的扫描出ip地址开放的端口,以及端口对应的服务,于此同事会根据开放的端口及应用进行实战化的测试,并不在乎他的中低危害漏洞,而更在乎的是它能直接getshell的漏洞。

AWVS这款工具大家应该都比较熟悉了,他是针对web的轻量级的漏洞扫描工具。也就是根据我们提供的被扫描地址,快速的扫描出其所有的漏洞,包含高中低及信息泄露等漏洞。

结合我们前面的介绍,大家想想,Goby探测出ip地址开放的所有服务及应用,然后直接丢给AWVS,那么AWVS是不是就可以直接进行扫描了,然后存在的网站存在的漏扫是不是一幕了然了,还需要我们去手动挖么,很显然了啊,这俩工具一联动,躺着收洞洞呗。

Goby 错误异常汇总

https://cn.gobies.org/faq.html

2.Goby安装

1.在附件中下载 goby-win-x64-1.9.320.zip

在这里插入图片描述

2.解压到喜欢的位置

在这里插入图片描述

3.解压目录找到Goby.exe 右键–管理员运行

在这里插入图片描述

4.点击【是】

在这里插入图片描述

5.点击【More】如图所示,点击【EN】,点击【CN】

在这里插入图片描述

6.点击【扩展程序】,搜索【AWVS】,点击【下载】

在这里插入图片描述

7.点击【已下载】

在这里插入图片描述

8.点击【设置】

在这里插入图片描述

9.切换到【AWVS】,点击【用户】,点击【Profile】

在这里插入图片描述

10.找到【API Key】,点击【Generate New Api Key】

在这里插入图片描述

11.点击【Show】

在这里插入图片描述

12.点击【copy】

在这里插入图片描述

13.切换【Goby】,粘贴【API Key】和输入【AVWS WEB ADDress】,点击【Confirm】

在这里插入图片描述

14.点击【设置】,点击【扩展设置】,点击【确认】

在这里插入图片描述

3.安装npcap-0.9995.exe

1.右键点击附件里的【npcap-0.9995.exe】,选则【以管理员身份运行】

在这里插入图片描述

2.点击【是】

在这里插入图片描述

3.点击【I Agree】

在这里插入图片描述

4.点击【Install】

在这里插入图片描述

5.点击【确定】

在这里插入图片描述

6.点击【Next】

在这里插入图片描述

7.点击【Finish】

在这里插入图片描述

4.Goby+AWVS联动扫描

1.点击【扫描】

在这里插入图片描述

2.输入ip进行扫描,点击【开始】

在这里插入图片描述

3.等待扫描结果

在这里插入图片描述

在这里插入图片描述

4.点击【Web检测】

在这里插入图片描述

5.点击【awvs】扫描

在这里插入图片描述

6.切换到【AWVS】,点击【Scans】,点击【Goby传过来的任务】

在这里插入图片描述

在这里插入图片描述

7.切回到【Goby】,点击【扩展程序】,点击【awvs】

在这里插入图片描述

8.选择报告模板,点击【Generate】,生成报告

在这里插入图片描述

9.点击【Export】可以导出报告
在这里插入图片描述

### AWVSGoby集成方法 #### 配置环境准备 为了使AWVS (Acunetix Web Vulnerability Scanner) 和 Goby 能够有效协同工作,需先确认两者安装并正常运行于各自的环境中。通常情况下,这涉及到服务端的部署以及必要的依赖库安装。 对于AWVS而言,建议版本应不低于最新稳定版以确保兼容性和安全性[^1]。而针对Goby,则需要保证其具备完整的API访问权限以便后续调用操作能够顺利执行。 #### API对接流程 通过RESTful风格的HTTP请求来建立两个平台之间的通信桥梁是最常见的做法之一。具体来说: - **获取Token**: 使用管理员账户登录AWVS后,在`/api/v1/me/login`路径下提交POST请求获得认证令牌。 ```bash curl -X POST "https://awvs_instance/api/v1/me/login" \ -H "Content-Type: application/json" \ -d '{"email": "admin@example.com", "password": "your_password"}' ``` - **创建描任务**: 利用上述得到的token作为Authorization头的一部分向AWVS发起新的描作业指令;此时可以指定目标URL、爬取范围以及其他高级选项等参数设置。 ```json { "address": "target_website", "description": "", "criticality": 10, ... } ``` - **同步数据至Goby**: 完成一轮全面的安全检测之后,可借助自定义脚本定期抓取来自AWVS的结果报告,并将其转换为适合导入到Goby的知识图谱结构化信息格式。此过程可能涉及JSON解析、字段映射等一系列处理步骤。 ```python import requests from goby_sdk import KnowledgeGraphClient def fetch_awvs_report(api_key, scan_id): url = f"https://awvs_instance/api/v1/scans/{scan_id}/export" headers = {"X-Auth": api_key} response = requests.get(url=url, headers=headers) return response.json() client = KnowledgeGraphClient() report_data = fetch_awvs_report('your_api_token', 'specific_scan_identifier') for vuln_info in report_data['vulnerabilities']: client.add_vulnerability(vuln_info) ``` 以上代码片段展示了如何从AWVS提取特定ID对应的描记录并通过Python客户端连接至Goby完成节点关系构建的工作流示例[^2]。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值