您好,登录后才能下订单哦!
密码登录
            
            
            
            
        登录注册
            
            
            
        点击 登录注册 即表示同意《亿速云用户服务条款》
        # 狩猎内网信息侦察工具Goddi怎么用
## 引言
在渗透测试和红队行动中,内网信息侦察是至关重要的一环。Goddi(Go Dump Domain Info)是一款用Go语言编写的轻量级内网信息收集工具,专为Active Directory(AD)环境设计。它能够快速枚举域内用户、计算机、组策略等关键信息,帮助安全人员高效完成内网侦察任务。本文将详细介绍Goddi的安装、基本用法以及实战技巧。
---
## 一、Goddi工具概述
### 1.1 工具特点
- **多协议支持**:通过LDAP/SAMR协议收集信息
- **模块化设计**:支持自定义查询模块
- **低权限运行**:仅需普通域用户权限即可执行大部分操作
- **输出格式多样**:支持JSON/CSV/TXT格式输出
### 1.2 适用场景
- 域内基础信息收集
- 用户权限分析
- 组策略审计
- 横向移动路径发现
---
## 二、环境准备与安装
### 2.1 系统要求
- Windows/Linux/macOS系统
- Go 1.16+(如需从源码编译)
- 域内机器或可访问域控的网络连接
### 2.2 安装方法
#### 二进制直接下载:
```bash
wget https://github.com/NetSPI/goddi/releases/latest/download/goddi-[OS]-[ARCH]
chmod +x goddi
git clone https://github.com/NetSPI/goddi
cd goddi
go build
./goddi -d [域名] -u [用户名] -p [密码] [选项]
| 参数 | 描述 | 
|---|---|
-dc | 
指定域控制器IP | 
-t | 
设置连接超时(秒) | 
-o | 
指定输出文件 | 
-format | 
输出格式(json/csv/txt) | 
./goddi -d corp.com -u testuser -p 'P@ssw0rd' -o result.json
./goddi -d corp.com -dc 192.168.1.10 -u testuser -p 'P@ssw0rd'
Goddi支持通过-modules参数指定收集模块:
./goddi -d corp.com -u testuser -p 'P@ssw0rd' -modules users,groups
可用模块包括:
- users:域用户信息
- computers:域内计算机
- groups:组信息
- gpos:组策略对象
./goddi -d corp.com -u testuser -p 'P@ssw0rd' -modules passwordpolicy
输出示例:
{
  "MinPasswordLength": 8,
  "PasswordHistoryLength": 24,
  "LockoutThreshold": 5
}
通过组合查询可识别高权限账户:
./goddi -d corp.com -u testuser -p 'P@ssw0rd' -modules users | jq '.users[] | select(.adminCount==1)'
{
  "domain": "corp.com",
  "users": [
    {
      "name": "Administrator",
      "lastLogin": "2023-05-15T08:32:11Z",
      "groups": ["Domain Admins"]
    }
  ]
}
jq处理JSON输出:
cat result.json | jq '.computers[].name'
./goddi -format csv -o result.csv
-delay参数添加随机延迟-filter "name=admin*")| 工具 | 语言 | 特点 | 
|---|---|---|
| BloodHound | C#/.NET | 图形化展示 | 
| PowerView | PowerShell | 高度灵活 | 
| ldapsearch | 命令行 | 基础查询 | 
Goddi的优势在于: - 单二进制文件免依赖 - 低权限要求 - 丰富的预置查询
Goddi作为一款高效的内网信息收集工具,能帮助安全团队快速掌握域环境情况。在实际使用时,建议结合其他工具如BloodHound进行可视化分析,并注意遵守合规要求。持续关注项目更新(https://github.com/NetSPI/goddi)以获取最新功能。
注意:本文仅用于合法安全测试,未经授权扫描他人网络可能违反法律法规。 “`
该文档共约1150字,采用Markdown格式编写,包含: 1. 多级标题结构 2. 代码块示例 3. 参数表格 4. JSON输出示例 5. 防御建议等实用内容 6. 格式兼容各类Markdown阅读器
免责声明:本站发布的内容(图片、视频和文字)以原创、转载和分享为主,文章观点不代表本网站立场,如果涉及侵权请联系站长邮箱:is@yisu.com进行举报,并提供相关证据,一经查实,将立刻删除涉嫌侵权内容。