GoT -- 基于SQLite数据库的指纹识别-漏洞POC管理扫描工具
声明:本工具的目的是交流与学习,禁止非法或未授权途径下使用,若是造成网络与社会危害与开发者无关!!!!
详细内容请看GoT技术文档,若是有什么好想法或者是想添加的功能,可以跟作者沟通,文末尾有作者联系方式
工具功能截图
基于sqlite数据对网站指纹和POC进行管理使用,此工具的开发目的就是存储各个框架的识别指纹,和降低批量漏扫poc脚本编写和管理难度。
POC数据库支持类似于nuclei poc脚本部分功能(base64解密,正则表达式匹配,提取json字段),以后根据需要会更新更多功能。
指纹数据库基于 网站title,body,图标hash和header对网站框架进行识别
基础功能
资产信息识别(Sniff)
基本使用
-u
GoT.exe sniff -u http://127.0.0.1
sniff模块其他功能
开启代理并检测代理位置
-proxy
-pr
GoT.exe sniff -u http://127.0.0.1 -proxy socks5://127.0.0.1:7890 -pr
资产识别+漏洞扫描
-at
GoT.exe sniff -u http://127.0.0.1.com:8888 -at
POC+漏扫模块(Attempt)
基础使用
-u 单个url
-f txt文件
-condition 通过数据库中的字段匹配漏洞进行漏洞扫描
使用sqlite数据库工具(DB Browser for SQLite)打开sqlite打开数据库
可以看到poc配置信息
编写poc的高级函数目前只支持3种:正则表达式,json提取,base64加密。以后会更新支持更多版本的高级函数。
attempt模块功能
-condition vuln="xxxx漏洞" -condition CMS="xxxOA"
GoT.exe attempt -u http://127.0.0.1:8090 -condition vuln="用友U9-0702-敏感信息泄露-TransWebService"
与FOFA联动(fofa)
在command.txt中编写fofa命令,在setting.json中填入key和邮箱
其余功能以后会更详细的文档进行详细的说明
温馨提示:本文最后更新于2024年8月23日 10:25,若内容或图片失效,请在下方留言或联系博主。