January 18, 2025

Golin-一体化的漏洞扫描工具

GOlin 一体化的漏洞扫描工具||链接

https://github.com/selinuxG/Golin

下载链接:

https://github.com/selinuxG/Golin/releases/tag/1.2.5

主要功能

主机覆盖探测、漏洞扫描、子域名扫描、端口扫描、各类服务数据库爆破、poc扫描、xss扫描、web标题探测、web指纹识别、web敏感信息泄露、web目录浏览、web文件下载、保障安全风险等问题风险自查等; 弱口令/未授权访问:40余种??组件; WEB识别:300余种; 漏洞扫描:XSS、任意文件访问、任意命令执行、敏感信息泄露、默认账户密码…; 资产扫描:扫描每个主机->评估每个端口->识别协议/组件->基于组件协议进行弱口令、漏洞扫描->输出报告

web模式预约(仅支持运行等保/安全配置配置功能)

网络

资产/组件/漏洞扫描功能预览

港口

WEB目录扫描模式预览

目录搜索

弱口令/未授权现阶段支持类型

序号 类型 是否支持 备注
1 SSH
2 远程开发计划
3 文件传输协议
4 MySQL
5 PostgreSQL
6 雷迪斯
7 SQL数据库
8 中小企业
9 远程登录
10 雄猫
11 芒果数据库 仅验证未授权访问
12 弹性搜索 仅验证未授权访问
13 甲骨文
14 动物园管理员 仅验证未授权访问
15 达博 仅验证默认账户
16 NPS 仅验证默认账户
17 号 德鲁伊 仅验证未授权访问
18 活跃的MQ 仅验证默认账户
20 沙发数据库 仅验证未授权访问
21 Hadoop-管理 仅验证未授权访问
22 阿帕奇Spark 仅验证未授权访问
23 昂首阔步 仅验证未授权访问
24 木花 仅验证未授权访问
25 卡夫卡管理器 仅验证未授权访问
26 詹金斯 仅验证未授权访问
27 一切 仅验证未授权访问
28 D-Link 路由器 仅验证默认账户
29 纳科斯 仅验证默认账户
30 Hive服务器 仅验证未授权访问
31 DockerRegistry 仅验证未授权访问
32 阿帕奇风暴 仅验证未授权访问
33 普罗米修斯 仅验证未授权访问
34 节点导出器 仅验证未授权访问
35 阿帕奇德鲁伊 仅验证未授权访问
36 扎比克斯 仅验证默认账户
37 Jupyter实验室 仅验证未授权访问
38 XXL工作 仅验证默认账户
39 WIFISKY7层流控路由器 仅验证默认账户
40 Apache-APISIX 仅验证默认账户
41 阿里巴巴-哨兵 仅验证默认账户
42 飞致云-DateEase 仅验证默认账户
43 Apache-Solr-管理 仅验证未授权访问
44 EasyCVR视频管理平台 仅验证默认账户
45 使用友-移动系统管理 仅验证未授权访问
46 杰拉皮 仅验证默认账户
47 蒙戈快递 仅验证未授权访问

资产扫描现阶段支持功能

序号 功能 是否支持 备注
1 多线程 默认为100梯度,可通过-c指定梯度数
2 指定端口 格式支持1,2,3,2-20
3 指定IP 格式支持192.168.1.1,192.168.1.1/24,192.168.1-10, http://www.baidu.com
4 故障排除端口/主机
5 扫描前探测主机主机 基于ping,可通过–noping跳过探测
6 打乱主机顺序 默认不打乱,可通过–随机进行打乱
7 协议识别 目前支持常见协议:ssh、redis、https、https、MySQL、pgsql、ftp等
8 超时时间 默认5秒,可通过-t指定
9 识别网 目前支持识别服务器、标题、ssl证书
10 结果保存 默认保存保存到portscan.xlsx
11 主机操作系统识别 基于ttl
12 组件识别 目前使用300+
13 自动扫描弱口令 rdp、ssh、redis、mysql、oracle、es、telnet、pgsql等40+种
14 web自动扫描xss
15 web自动扫描漏洞 扫描poc、未授权访问、目录泄露
16 快速扫描格式 支持格式:https://192.168.1.1:9090、http://192.168.1.1:9090、192.168.1.1:9090/login/index.php
17 号 sql注入扫描
18 佛法数据 需设置fofa_email、fofa_key、fofa_size环境变量
19 网站截图 需要本地配备chrom浏览器

web目录扫描现阶段支持功能

序号 功能 是否支持 备注
1 多线程 默认为30欧元
2 自定义状态码 默认为200
3 代理模式 http/s、袜子
4 返回标题
5 超时等待时常 默认为3秒
6 循环等待 默认为无限制
7 网址 3W+
8 自定义用户代理
9 重传
10 爬虫
11 结果保存 保存到dirScan.json
12 内置字典 3W条目录路径
13 识别目录浏览
14 识别敏感信息泄露
15 识别文件下载
16 xss扫描
17 号 组件识别 目前使用300+

自动化测评现阶段支持类型

序号 类型 是否支持 备注
1 森托斯 SSH远程或本地运行
2 视窗 本地运行
3 雷迪斯 远程或本地运行
4 PostgreSQL 远程或本地运行
5 甲骨文 远程或本地运行
6 SQL数据库 远程或本地运行
7 新华三 SSH远程
8 华为 SSH远程
9 AIX 可自定义命令未内置
10 乌班图 可自定义命令未内置
11 MongoDB
12 弹性搜索

常用启动参数

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
golin web (通过web方式启动,仅支持等保功能)
golin port (自动读取本地网卡IP地址段进行扫描,过滤虚拟网卡地址段)
golin port -i 192.168.1.1/24 (扫描c段端口并扫描弱口令、xss、poc漏洞)+组建
golin port -i 192.168.1.1/24 --ipfile ip.txt (扫描指定IP段的同时扫描ip.txt文件中的主机,默认读取ip.txt,目录下如果存在不使用--ipfile也会读取)
golin port --fofa 'app="nps" && port="8080"' (调用fofa数据进行扫描)
golin port -i 192.168.1.1:8080 (快速扫描某一主机的特定端口)
golin port -i http://www.test.com:18080 (扫描网站首页)
golin port -i http://www.test.com:18080/info (扫描网站特定页)
golin port -i 192.168.1.1/24 -c 1000 -t 10(仅扫描c段端口并设置并发数为1000,端口连接超时为10秒)
golin port -i 192.168.1.1/24 --noping --nocrack --random(扫描c段端口但不探测存活不扫描弱口令,并且打乱主机顺序扫描)
golin port -i 192.168.1.1/24 --noimg(不进行网站截图)
golin port -i 192.168.1.1/24 --nopoc(扫描c段端口但禁用扫描漏洞)
golin dirsearch -u https://tegitst.com -f 字典.txt --code 200,404 (扫描状态码为200以及404的web目录)
golin [linux、mysql、oracle、sqlserver、redis、windows...] (按照3级等保要求核查各项安全配置生成html形式报告)
golin update (检查是否可更新)

星图

随着时间的推移观星者

免责声明

本工具仅面向合法授权的企业安全建设行为,如您需要测试本工具的可用性,请自行搭建靶机环境。

在使用本工具进行检测时,您应确保该行为符合当地的法律法规,并且已获得足够的授权。请勿对未授权的目标进行扫描。

如果您在使用本工具的过程中存在任何非法行为,您需自行承担相应的一切后果。

About this Post

This post is written by 杨CC, licensed under CC BY-NC 4.0.

#信息收集-综合类