前言:用Goby也有一段时间了,挺喜欢Goby的界面,而且个人感觉Goby的插件也挺有趣,在看见github上有几个插件需求后,也想给社区提点东西,就有了本次的Censys插件。由于没怎么用过Censys(只是挺早之前注册过),所以大家有什么好的建议也可以提出来。以下是Censys官方介绍:Censys是一款用以搜索联网设备信息的新型搜索引擎,安全专家可以使用它来评估他们实现方案的安全性,而黑客则可以使用它作为前期侦查攻击目标、收集目标信息的强大利器。

 

0x01 插件效果

 1.1 在线查询

 在线查询有三类,分别是IPv4 Host、website、certificates,分别代表搜索ipv4主机、网站和证书,同时可以自主设置查询的页码,但注意免费用户的查询不能超过10页,具体的查询语法可以参考官方给的事例。点我

 1.2 两种报错

页数大于10的情况:

免费的250查询用尽的情况:

 1.3 连续导入功能

 

0x02 开发流程

 2.1开发

开发的问题基本出在前端上,加上有点小强迫症,所以写了有个一天半,基本百度花了一天….

官方的开发文档写的还是比较清楚的,我是直接拿了FOFA的插件改的。

Censys 插件主要的代码就是一段POST请求,Censys用到了Http Auth的认证,再加上json形式的data数据,这样我们的请求数据包就构造完成了,剩下的的就是对返回回来的数据进行处理,然后再输出到table中。

关于导入资产,主要是用到了Goby API的addScanIps,它需要两个参数一个就是IP数组,一个就是添加的模式,0是追加,1是覆盖。但是大家都知道goby会贴心的把本机C段IP加入到待扫描到任务中

连续导入需要设置type为0,但是type选0就会把本地的IP也加进去,选1的话更不行了。于是凑出了以下代码,第一次先执行一次覆盖,然后再追加后续的,此操作只需要执行一次就好,后面的就是正常的追加操作了,还需要设置不自动关闭窗口// goby.closeIframeDia(),至此,一个符合我口味的Censys插件就完成了~

 2.2 调试

建议大家下载开发版goby进行开发,可以看到发送的请求包,也可以打印一些信息,方便各位调试~,就是需要重启有点麻烦QAQ。

 2.3 发布

关于打包这一块,前面的也有很多表哥大大已经说的很详细了,这里就不赘述了~

 

0x03 小结

有着前面几个表哥的插件开发建议,和详细的官方开发文档,本次的插件总体来说写的还是比较流畅,本人凑代码的能力还是挺强的(捂脸)。建议方面表示十分赞同Faz表哥说的,还有就是要是能拖动插件窗口就更好了。

个人感觉开发goby的插件还是挺有趣的,大家也可以加入进来一起尝试开发出更多实用且有趣的插件~

插件任务领取:

https://github.com/gobysec/GobyExtension/projects

插件开发交流:

关注微信公众号gobysec,回复“插件”

注:文章来源于Goby社区成员go0p,转载请注明出处。