摘要还在为找不到好用的漏洞扫描器而烦恼吗本文带你从零开始在 Kali Linux 26.1 上安装并配置新一代攻击面测绘工具 Goby 2.9.28并以 IP 为10.0.0.152的 Windows Server 2008 R2 靶机为目标进行一次完整的漏洞扫描。文章不仅包含 Goby 的“前世今生”还有详细的图文安装教程、扫描实战演练以及扫描报告的专业解读。无需复杂的配置跟着我一步步操作你也能在几分钟内了解目标系统的潜在弱点非常适合新手入门和实战演练。一、Goby是什么它的前世今生在开始动手安装之前我们得先聊聊Goby这位“主角”。它不仅是一个工具更是一个想改变游戏规则的“野心家”。1. 从哪里来Goby的诞生与开发者在很久很久以前我们进行安全检测通常要经历一个漫长且割裂的过程先用 Nmap 扫端口再根据开放的服务去尝试识别具体版本然后拿着这些版本信息去 CVE 库里大海捞针最后再手工验证漏洞。这套流程不仅耗时而且误报率高各个步骤的工具和数据完全是断开的。Goby 的出现彻底改变了这一局面。它是由业内大牛赵武Zwell一手打造此人正是著名的 Pangolin穿山甲、JSky 和 FOFA 的缔造者。Goby 于 2019 年 6 月正式对外发布它不满足于做一款单纯的扫描器而是一套基于“网络空间测绘技术”的新生代网络安全工具。简单来说Goby 的思路非常像一位画家它来到目标大楼前不急着破门而入而是先拿起画笔画出一张完整的“资产结构图”。它内置了100,000 多个规则识别引擎能够快速识别目标开放的端口、运行的服务、组件版本、甚至是设备厂商和类型。当它把目标资产的“全家福”画完后再基于这张“资产图”去选择最精准的漏洞检测 (PoC) 进行攻击。这种“资产优先”的思路让扫描变得极度高效且精准同时还能实现从一个漏洞点快速进行横向渗透。因此Goby 也被称为“攻击面测绘工具”它打通了渗透测试的前、中、后三个阶段支持Windows/macOS/Linux三大平台是一款真正的“绿色免安装”神器。2. 为什么叫“Goby”意思是“虾虎鱼”Goby这个名字源于一种具有很强领地意识和适应性的小型鱼类——虾虎鱼。这个名字听起来很有意思小巧但你千万别小看它。在开发者看来网络安全工具也应该像虾虎鱼一样虽小巧但非常敏捷能精准地在网络空间中识别出每一台主机、每一个服务并以极高的效率完成信息搜集和漏洞验证。这个名字也带有一种坚韧不拔的探索氛围很符合它作为新一代安全扫描器的定位。3. 五大核心优势为什么用Goby实战性Goby不追求漏洞的数量堆砌而是更关注真正被用于实际网络攻击的漏洞。一句话它关心的不是“纸上谈兵”而是“真打实战”。体系性打通了渗透测试前、中、后的完整流程。从最初的信息搜集、资产梳理到中期的漏洞扫描与验证再到后期生成报告与进行横向移动Goby形成了一个完整的闭环。高效性利用超过10万条的资产识别规则库Goby可以在极短的时间内自动梳理出目标网络的IT资产攻击面。它的发包策略更轻量、更聪明因此扫描速度极快比传统扫描器快数倍以上结果也极其精准。平台性Goby不仅仅是一个孤立的工具更是一个集成了社区力量的安全平台。它支持丰富的插件扩展从MSFConsole到自定义PoC以及数据共享与联动让Goby的力量随着社区智慧的积累而不断壮大。艺术性这是很多安全工具容易忽视的一点。Goby的UI界面色彩富有科技感且细节讲究在主流的漏洞扫描器里可以说是“颜值担当”。4. Goby的核心功能以下是对Goby最核心功能的速览资产发现与指纹识别自动探测当前网络空间存活的IP地址并快速分析出端口对应的协议类型、MAC地址、SSL证书、应用产品、开发商等信息。规则库已经涵盖了超过10万种硬件设备和业务系统。子域名与IP探测支持自动爬取子域名、AXFR区域传送监测、二级域名字典爆破以及关联域名查询。它还能连接FOFA帮你进一步扩大数据源。网站截图扫描完成后通过快速截图即可判断网站系统的类型无需逐一手动打开页面。该功能基于Chrome截图插件请确保预装了Chrome浏览器。深度资产分析能发现和识别出位于非标准端口或使用非标准应用系统的资产实战中经常出现帮你把攻击面挖掘得比别人更深。高危漏洞检测预置的漏洞引擎覆盖了Weblogic、Tomcat、ThinkPHP等最严重、影响力最大的漏洞并且每天都会更新被用于真实攻击的绝大多数高危漏洞。POC扫描与插件市场扫描出漏洞后Goby会提供POC概念验证代码用于演示漏洞确实存在。此外你还可以通过插件市场下载社区开发的各类插件或自定义你想要的PoC实现武器库的快速迭代。丰富报告生成扫描完成后Goby会生成一份详细的扫描结果分析报告支持PDF和Excel导出方便你汇报或存档。二、扫描目标Windows Server 2008 R2Windows Server 2008 R2是微软在2009年推出的一款服务器操作系统。但由于它早已过了微软的官方支持生命周期还在使用的环境下往往是没有升级的遗留系统也因此成了网络中“最薄弱的一环”。这台靶机可能会暴露哪些已知高危漏洞BlueKeepCVE-2019-0708极其高危这是Windows远程桌面服务中的一个预身份验证远程代码执行漏洞。它最大的特点是不需要用户进行任何交互比如点击链接攻击者一旦利用成功就能直接获得系统最高权限。对于还在运行且开放了远程桌面的Windows 7/2008系统来说这是一个优先级极高的风险。永恒之蓝MS17-010一个几乎和“挖矿病毒”、“勒索病毒”绑定的名字攻击者利用它可以在网络内快速扩散。对于没有打补丁的2008系统来说这仍然是一个极有可能存在的高危漏洞。SMB远程代码执行漏洞CVE-2020-0796又名“SMBGhost”如果系统开启了SMBv3协议那么它也会成为一个突破口。权限提升类漏洞2008系统上存在大量可以帮助攻击者从普通权限提升到系统管理员的漏洞即“本地提权”比如CVE-2018-8120等。弱口令或空口令如果该系统的管理员根本没有设置密码或者设置了一个类似“123456”的简单密码那么Goby的弱口令探测模块会直接发现这个安全短板。三、Kali 26.1 安装 Goby 2.9.28Goby 在 Linux 下通常不需要像普通软件那样走安装流程官方提供的是绿色压缩包解压即用。官网下载推荐版本最新1. 下载安装包打开你的 Kali 浏览器访问Goby 官网https://gobysec.net/。点击页面右上角的下载Download按钮。根据你的 CPU 架构选择Linux x64版本进行下载。在物理机上下载再上传亦可2. 解压并运行进入下载目录找到压缩包进行解压。unzip goby-linux-x64-2.9.28-Community.zip进入解压后的goby-linux-x64-2.9.28文件夹。cd goby-linux-x64-2.9.28执行以下命令./goby如果出现以下问题主要是因为 Goby 基于 Electron 框架开发而 Electron (继承了 Chromium) 出于安全考虑禁止在root用户下直接运行除非明确禁用其“沙盒”模式。# 绕过安全检查但不推荐在生产环境使用 ./goby --no-sandbox由于需要图形界面所以需要在kali桌面执行重要提示如果你遇到权限不足或无法抓包的情况可能是缺少 Npcap 依赖。Kali 下通常需要安装libpcap来赋予网卡操作权限sudo apt-get install libpcap-dev -y启动后若遇到依赖缺失报错可尝试安装提示中的libnss3、libatk-bridge2.0-0等包。若问题仍未解决需要阅读解压包中的README.md或查看 Goby 官方文档 获取帮助。若有依赖不再支持需要更新apt源并强制修复sudo apt update --fix-missingsudo apt install -f四、实战扫描剑指 Win 2008 R2设置语言Goby 支持中文在打开的 Goby 窗口左下角点击三条杠的这个图标切换为简体中文CN。新建扫描任务在软件界面的右上角点击醒目的“”加号按钮新建一个扫描任务。配置扫描参数在输入框中填入靶机 IP10.0.0.152。端口范围为了快速出效果可以先使用常用端口。我们选择“全端口”进行扫描检测。高级配置选择全部漏洞。配置完成后点击“开始”按钮。等待扫描结果此时Goby 会像雷达一样扫过目标 IP。右侧会实时动态地展示发现了哪些端口、服务、中间件信息。稍等片刻屏幕上的资产和数据便会丰富起来。五、扫描结果解读不只是红红的漏洞警告扫描完成后我们需要清楚地看明白 Goby 都给反馈了哪些重要信息。1. 资产选项卡绘制“全家福”切换到“资产”界面这里才是 Goby 区别于其他工具的精华所在。存活探测你可能会看到 IP10.0.0.152旁边显示Microsoft Windows Server 2008 R2。端口列表在下方Goby 会列出所有开放的端口比如445(SMB)、3389(RDP 远程桌面)、80、443等。应用产品对于10.0.0.152上的每一个端口它会精确识别出跑的是什么程序。例如 IIS 版本、数据库类型等而非仅仅显示“HTTP 服务”。2. 漏洞选项卡发现“阿喀琉斯之踵”这是大家最关心的部分。Goby 会将发现的漏洞按照危险等级排列严重 高危 中危 低危。找到的漏洞对于10.0.0.152Goby 极有可能会报出大量与SMB 协议相关的漏洞。例如MS17-010 (永恒之蓝)这是 Windows 系统上最著名的 SMB 漏洞可以直接获取 System 权限。CVE-2019-0708BlueKeep是Windows远程桌面服务中的一个预认证远程代码执行漏洞攻击者无需任何凭证即可通过网络发送特制数据包直接获取目标系统最高权限并能像WannaCry那样自动蠕虫式传播。漏洞详情点击任意一个漏洞条目右侧会弹出详情包含风险类型、风险描述、影响范围以及详细的修复建议。3. 报告生成实战结束后我们需要将成果汇报出去。点击左边的报告功能菜单一份漂亮的、包含图文扫描结果的报告就生成好了可以点击下载然后直接发给项目负责人或留作存档。六、总结至此我们已经在 Kali 26.1 上成功完成了 Goby 2.9.28 的安装和环境配置并以10.0.0.152的 Windows Server 2008 R2 为目标进行了一次完整的漏洞扫描。我们首先梳理了 Goby 因何而生——为了解决传统扫描工具慢、分散、缺乏资产关联的痛点接着讲述了由赵武大大开发的这款工具如何利用测绘技术和庞大的指纹库构建出目标的资产全貌最后落实到实战从下载运行到对 Windows 靶机进行攻击面的测绘和漏洞挖掘。重要声明本教程及文中所有操作仅限于合法授权的安全学习与研究。作者及发布平台不承担因不当使用本教程所引发的任何直接或间接法律责任。请务必遵守中华人民共和国网络安全相关法律法规。如果这篇文章帮你解决了实操上的困惑别忘记点击点赞、分享也可以留言告诉我你遇到的其它问题我会尽快回复。你的关注是我坚持原创和细节共享的力量来源谢谢大家。