goon-突破fofa会员限制进行url抓取漏洞扫描

goon-突破fofa会员限制进行url抓取漏洞扫描

0x01 工具介绍

我看到了一些零件,于是打算把他们拼接起来,这便有了goon。

goon,是一款基于golang开发的扫描工具,暂时支持portscan、webscan、titlescan、dirscan、fofascan、pluginscan等模块功能,当然也支持将这些模块联动起来的autoscan。后期也会慢慢加入其他零件模块,感谢您的使用,也希望您能提供宝贵意见。

初次使用goon,请先运行一遍,会在当前目录下生成conf.yml。配置完conf.yml后便可正常使用。

0x02 模块特点

-2.1、fofascan 模块,可以获取超过会员数量限制的资产,如普通会员可以获取超过 10000+资产,高级会员可以获取超过 100000+资产,同时也支持批量查询。(希望 FOFA 官方不会介意)
-2.2、pluginscan 模块,自定义 yml 插件扫描,可以自定义指纹,也可以自定义 POC,可参考 plugin 下的 cms-zentao.yml 和 DSS-file-read.yml及demo/plugin.yml。
-2.3、autoscan 模块,自定义自动化扫描,可以将扫描模块联动起来。

0x03 开发环境

go1.15.3 windows/amd64

0x04 模块介绍

0x041 portscan 模块

portscan目前只是简单的TCP扫描,所以扫描速度并不是很快,但也能满足日常使用,之后会考虑加入SYN模式扫描。

参数如下:

-ip     :扫描IP,如:127.0.0.1、127.0.0.1/24、127.0.0.1-255
-thread :默认从配置文件读取
-ifile  :扫描文件,待扫描ip按行保存
-ofile  :输出文件,默认保存到./result下
-port   :扫描端口,如:80,443-445,8000-9000,默认从配置文件读取
-web    :y表示扫描web(http、https),n表示不扫描,默认为n

语法参考[用法示例]:

goon_amd64_windows.exe -mode portscan -ip 127.0.0.1/24 -port 8000-10000

goon_amd64_windows.exe -mode portscan -ifile ips.txt -thread 10000 -web y -ofile test.txt

0x042 titlescan 模块

扫描网站标题,目前可能会存在一些由于编码导致的乱码问题,后期会慢慢改进。

参数如下:

-thread :默认从配置文件读取
-ifile  :扫描文件,待扫描web按行保存
-ofile  :输出文件,默认保存到./result下

语法参考:

goon_amd64_windows.exe -mode titlescan -ifile web.txt

0x043 dirscan 模块

dir扫描,根据返回code、返回header、返回body进行http判断。适用于临时验证某个资产指纹、简易POC等。

参数如下:

-thread :默认从配置文件读取
-ifile  :扫描文件,待扫描web按行保存
-ofile  :输出文件,默认保存到./result下
-dir    :要扫描的dir,如:/login.jsp
-code   :请求返回的status_code,如:200、302,默认从配置文件读取
-header :请求返回的header内容,如:rememberMe,默认从配置文件读取
-body   :请求返回的body内容,如:root:x:0:0,默认从配置文件读取

语法参考:

goon_amd64_windows.exe -mode dirscan -ifile webs.txt -dir "/zentao/index.php?mode=getconfig" -code 200 -body "version"

0x044 fofascan 模块

除了常规的单个key获取资产外还支持批量key获取资产,当然最重要的是可以获取超过会员数量限制的资产,如普通会员可以获取超过10000+资产,高级会员可以获得超过100000+资产。

参数如下:

-key    :查询语句,如:domain="fofa.so"
-ifile  :扫描文件,待获取key按行保存
-ofile  :输出文件,默认保存到./result下
-num    :请求数量,如:100、10000,默认从配置文件读取
        如果num为-1则为智能模式,智能模式下会不限数量自动获取资产
        智能模式只支持单个key获取方式。
-fields :返回资产类型如:ip,port,默认从配置文件读取

语法参考:

goon_amd64_windows.exe -mode fofascan -key port="8081" -num -1
goon_amd64_windows.exe -mode fofascan -ifile keys.txt -num 100 -fields=ip,host,title

0x045 pluginscan 模块

自定义yml插件扫描,yml可以是指纹,也可以是POC,详情见demo/plugin.yml。

参数如下:

-thread :默认从配置文件读取
-ifile  :扫描文件,待扫描web按行保存
-ofile  :输出文件,默认保存到./result下
-dpath  :plugin路径,可以是指定文件,也可以是指定目录,默认从配置文件中读取

语法参考:

goon_amd64_windows.exe -mode pluginscan -ifile webs.txt -dpath ./plugin/cms-zentao.yml

goon_amd64_windows.exe -mode pluginscan -ifile webs.txt

0x046 autoscan 模块

自定义扫描模块,在conf.yml中配置,y表示启动模块扫描。目前支持portscan、titlescan、pluginscan。在配置都为y的情况下,扫描资产web,然后将扫描结果result进行title扫描和plugin扫描。

参数如下:

-ifile:扫描文件,ip按行保存

语法参考:

goon_amd64_windows.exe -mode autoscan -ifile ips.txt

0x05 其他

win:e1638bdd607cf2fac478bb3c58aaa380
lin:353d14e558ac09315c214ddfe3f9d7d6
mac:ef2de9f6c305b44e602debb0e99ae469

0x06 结语

1、感谢 key 佬和巨魔的宝贵建议
2、欢迎各位师傅提供宝贵意见

项目地址:

GitHub: https://github.com/i11us0ry/goon

下载地址:

①GitHub

goon_amd64_linux.zip4.07 MB
goon_amd64_mac.zip4.01 MB
goon_amd64_windows.zip4.01 MB
Source code(zip)
Source code(tar.gz)

②云中转

yunzhongzhuan.com/#sharefile=SXFZV3D7

解压密码: www.ddosi.org

工具使用截图

goon-突破fofa会员限制进行url抓取漏洞扫描

命令参数

>goon.exe
------------------------------------------------------------------------------------
                                  ____  ____  ____  ____
                                 / __ `/ __ \/ __ \/ __ \
                                / /_/ / /_/ / /_/ / / / /
                                \__, /\____/\____/_/ /_/
                                /___/


                                goon    :是杀手、还是傻瓜
                                by      :Neo-i11us0ry
                                github  :https://github.com/i11us0ry



        -mode   :扫描模式,支持portscan、titlescan、dirscan、fofascan、pluginscan、autoscan

        portscan:
                -ip     :扫描IP,如:127.0.0.1、127.0.0.1/24、127.0.0.1-255
                -thread :默认从配置文件读取
                -ifile  :扫描文件,IP按行保存
                -ofile  :输出文件,默认保存到./result下
                -port   :扫描端口,如:80,443-445,8000-9000,默认从配置文件读取
                -web    :y表示扫描web(http、https),默认为n

        titlescan:
                -thread :默认从配置文件读取
                -ifile  :扫描文件,web按行保存
                -ofile  :输出文件,默认保存到./result下

        dirscan:
                -thread :默认从配置文件读取
                -ifile  :扫描文件,web按行保存
                -ofile  :输出文件,默认保存到./result下
                -dir    :要扫描的dir,如:/login.jsp
                -code   :请求返回的status_code,如:200、302,默认从配置文件读取
                -header :请求返回的header内容,如:rememberMe,默认从配置文件读取
                -body   :请求返回的body内容,如:root:x:0:0,默认从配置文件读取

        fofascan:
                -key    :查询语句如:domain='fofa.so'
                -ifile  :扫描文件,文件中按行保存key
                -ofile  :输出文件,默认保存到./result下
                -num    :请求数量如:100、10000,默认从配置文件读取
                        如果num为-1则为智能模式,智能模式下会获取超出会员数量限制的资产
                -fields :返回资产类型如:ip,port,默认从配置文件读取

        pluginscan:
                -thread :默认从配置文件读取
                -ifile  :扫描文件,web按行保存
                -ofile  :输出文件,默认保存到./result下
                -dpath  :plugin路径,可以是指定文件,也可以是指定目录,默认从配置文件读取

        autoscan:
                -ifile:扫描文件,ip按行保存

----------------------------------------------------------------------------------

注意事项

在fofa上随便注册一个账号,然后把邮箱和key填入配置文件里.

goon-突破fofa会员限制进行url抓取漏洞扫描

5 comments

  1. “goon.exe : 无法将“goon.exe”项识别为 cmdlet、函数、脚本文件或可运行程序的名称。请检查名称的拼写,如果包括路径,请确保
    路径正确,然后再试一次。
    所在位置 行:1 字符: 1
    + goon.exe
    + ~~~~~~~~
    + CategoryInfo : ObjectNotFound: (goon.exe:String) [], CommandNotFoundException
    + FullyQualifiedErrorId : CommandNotFoundException”
    显示这个为啥呢?

Leave a Reply

您的电子邮箱地址不会被公开。 必填项已用 * 标注