欧美色欧美亚洲高清在线观看,国产特黄特色a级在线视频,国产一区视频一区欧美,亚洲成a 人在线观看中文

  1. <ul id="fwlom"></ul>

    <object id="fwlom"></object>

    <span id="fwlom"></span><dfn id="fwlom"></dfn>

      <object id="fwlom"></object>

      詳述SSL和TLS的Web安全滲透測(cè)試(五篇模版)

      時(shí)間:2019-05-14 05:04:32下載本文作者:會(huì)員上傳
      簡(jiǎn)介:寫寫幫文庫(kù)小編為你整理了多篇相關(guān)的《詳述SSL和TLS的Web安全滲透測(cè)試》,但愿對(duì)你工作學(xué)習(xí)有幫助,當(dāng)然你在寫寫幫文庫(kù)還可以找到更多《詳述SSL和TLS的Web安全滲透測(cè)試》。

      第一篇:詳述SSL和TLS的Web安全滲透測(cè)試

      如果Web服務(wù)中的SSL和TLS協(xié)議出現(xiàn)安全問題,后果會(huì)如何?很明顯,這樣的話攻擊者就可以擁有你所有的安全信息,包括我們的用戶名、密碼、信用卡、銀行信息……所有的一切。本文將向讀者詳細(xì)介紹如何針對(duì)Web服務(wù)中的SSL和TLS協(xié)議進(jìn)行安全滲透測(cè)試。我們首先對(duì)這兩種協(xié)議進(jìn)行了概述,然后詳細(xì)介紹了針對(duì)加密信道安全性的黑盒測(cè)試和白盒測(cè)試。最后列出了一些常用的安全測(cè)試工具。

      一、簡(jiǎn)介

      目前,許多重要的Web服務(wù)都使用了SSL和TLS協(xié)議對(duì)通信進(jìn)行保護(hù)。我們知道,http協(xié)議是使用明文進(jìn)行傳輸?shù)?,但是像網(wǎng)絡(luò)銀行之類的web應(yīng)用如果使用http協(xié)議的話,那么所有的機(jī)密信息都會(huì)暴露在網(wǎng)絡(luò)連接中,這就像銀行用一個(gè)透明的信封給我們郵寄信用卡帳號(hào)和密碼一樣,在從銀行到達(dá)用戶之間任何接觸過這封信的人,都能看到我們的帳號(hào)和密碼。為了提高其安全性,經(jīng)常需要通過SSL或者TLS隧道傳輸這些明文,這樣就產(chǎn)生了https通信流量。例如網(wǎng)絡(luò)銀行之類的應(yīng)用,在服務(wù)器和客戶端之間傳輸密碼,信用卡號(hào)碼等重要信息時(shí),都是通過https協(xié)議進(jìn)行加密傳送的。

      SSL和TLS是兩種安全協(xié)議,它們通過加密技術(shù)為傳輸?shù)男畔⑻峁┌踩诺?、機(jī)密性和身份驗(yàn)證等安全功能。我們知道由于對(duì)高級(jí)密碼技術(shù)的出口限制,會(huì)造成遺留系統(tǒng)使用的是弱加密技術(shù)。如果系統(tǒng)采用了弱密碼,或者說密碼強(qiáng)度過低的話,攻擊者可以在有效的時(shí)間內(nèi)破解密鑰,而攻擊者一旦得到了密鑰,就像小偷得到了我們家的鑰匙一樣,所有的鎖都會(huì)形同虛設(shè)。但是,新Web服務(wù)器就不會(huì)使用弱加密系統(tǒng)了嗎?答案是否定的,因?yàn)樵S多新Web服務(wù)器也經(jīng)常被配臵成處理虛密碼選項(xiàng)。為了實(shí)現(xiàn)這些安全特性,協(xié)議必須確保使用的密碼算法有足夠的強(qiáng)度,并且密碼算法得到了正確的實(shí)現(xiàn)。即使服務(wù)器安裝使用了高級(jí)的加密模塊,但是如果配臵不當(dāng)?shù)脑?,也有可能為安全特性要求較高的通信信道的設(shè)臵了較弱的加密技術(shù)。下面,我們將詳細(xì)介紹如何對(duì)這兩種協(xié)議的配臵進(jìn)行安全審計(jì)。

      二、測(cè)試SSL/TLS的密碼規(guī)范

      我們知道,http協(xié)議是使用明文進(jìn)行傳輸?shù)?,為了提高其安全性,?jīng)常需要通過SSL或者TLS隧道傳輸這些明文,這樣就產(chǎn)生了https通信流量。除對(duì)傳輸?shù)臄?shù)據(jù)進(jìn)行加密處理之外,https(安全超文本傳輸協(xié)議,HTTPS)還能利用數(shù)字證書為服務(wù)器或客戶端提供身份標(biāo)識(shí)。

      過去,美國(guó)政府對(duì)加密系統(tǒng)的出口有許多限制,如密鑰長(zhǎng)度最大為40位,因?yàn)槊荑€長(zhǎng)度越短,它就越容易破解。后來,密碼出口條例已經(jīng)放寬了許多,但是,檢查服務(wù)器的SSL配臵仍然十分重要,因?yàn)樗锌赡芘渑Z使用了弱加密技術(shù)。基于SSL的服務(wù)不應(yīng)該提供選擇弱密碼的機(jī)會(huì)。

      注意,我們這里所說的弱密碼,指的是加密強(qiáng)度不夠、容易破解的加密系統(tǒng)。不同的加密算法具有不同的密碼強(qiáng)度,但是在算法一定的情況下,密鑰的長(zhǎng)度越長(zhǎng),加密強(qiáng)度越高。

      技術(shù)上,選擇加密技術(shù)的過程如下所示:在建立SSL連接的初期,客戶端向服務(wù)器發(fā)送一個(gè)Client Hello消息,以告知服務(wù)器它支持哪些加密技術(shù)等。一般情況下,客戶端通常是一個(gè)Web瀏覽器,所以瀏覽器是目前最常見的SSL客戶端;然而,任何支持SSL的應(yīng)用程序都可以作為SSL客戶端使用。比如,有時(shí)候SSL客戶端是些SSL代理(如stunnel),它們使得那些不支持SSL的工具也能與SSL服務(wù)通信。同理,SSL服務(wù)器端通常為Web服務(wù)器,但是其他應(yīng)用程序也可以充當(dāng)SSL服務(wù)器端。加密套件規(guī)定了具體的密碼協(xié)議(DES、RC4、AES)、密鑰長(zhǎng)度(諸如40、56或者128位)和用于完整性檢驗(yàn)的散列算法(SHA、MD5)。收到Client Hello消息后,服務(wù)器以此確定該會(huì)話所使用的加密套件。當(dāng)然,通過配臵可以規(guī)定服務(wù)器能夠接受哪些密碼套件,這樣的話,我們就能夠控制是否跟僅支持40位加密的客戶端通話

      三、黑盒測(cè)試

      為了檢測(cè)可能支持的弱密碼,必須找出與SSL/TLS服務(wù)相關(guān)的端口。通常情況下,要檢查端口443,因?yàn)樗菢?biāo)準(zhǔn)的https端口;不過運(yùn)行在443端口上的卻未必是https服務(wù),因?yàn)橥ㄟ^配臵,https服務(wù)可以運(yùn)行在非標(biāo)準(zhǔn)的端口上,同時(shí),Web應(yīng)用程序也許使用了其它利用SSL/TLS封裝的服務(wù)。一般而言,為了找出這些端口,必須找出使用了哪些服務(wù)。

      利用掃描程序nmap時(shí),加上掃描選項(xiàng)–sV,就能用來識(shí)別SSL服務(wù)。實(shí)際上,安全漏洞掃描器除了可以顯示使用的服務(wù)之外,還能用來檢查弱密碼,比如,Nessus就能檢查任意端口上的SSL服務(wù),并報(bào)告弱密碼。

      如果攻擊者在您修復(fù)弱密碼之前發(fā)現(xiàn)了它們的話,那么您的處境可就不妙了——利用當(dāng)前強(qiáng)大的桌面計(jì)算力,例如借助GPU的并行運(yùn)算,他們能夠在有效的時(shí)間內(nèi)破解出密鑰,然后就能解密出https信道中加密過的機(jī)密信息,如口令,用戶名,如果您在使用網(wǎng)絡(luò)銀行,還能獲得他們的帳號(hào)和口令,等等。所以,我們一定要在攻擊者下手之前發(fā)現(xiàn)并修復(fù)存在的弱密碼配臵。

      例1.通過nmap識(shí)別SSL服務(wù)

      [root@test]# nmap-F-sV localhostStarting nmap 3.75(http://#sslciphersuite This SSLv2 server also accepts SSLv3 connections.This SSLv2 server also accepts TLSv1 connections.Vulnerable hosts(以下從略)例3.利用OpenSSL以手工方式審計(jì)SSL的弱密碼

      這里我們?cè)噲D通過SSLv2連接到Google.com:

      [root@test]# openssl s_client-no_tls1-no_ssl3-connect);或者Openssl工具,它能直接從UNIX命令行下訪問Openssl加密函數(shù)。為了識(shí)別基于SSL的服務(wù),可以使用具有服務(wù)識(shí)別能力的安全漏洞掃描程序或者端口掃描程序。掃描程序nmap具有一個(gè)-sV掃描選項(xiàng),用以識(shí)別服務(wù);安全漏洞掃描程序Nessus則能識(shí)別在任意的端口上的基于SSL的服務(wù),并對(duì)這些服務(wù)進(jìn)行安全漏洞檢查——不管它們是在標(biāo)準(zhǔn)端口還是非標(biāo)準(zhǔn)的端口上。

      如果需要與SSL服務(wù)交互但是您喜愛的工具卻不支持SSL的話,可以求助于SSL代理,例如stunnel,它能在底層協(xié)議中打通隧道跟SSL服務(wù)進(jìn)行通信。

      最后,盡管人們樂于使用常規(guī)瀏覽器來檢查證書,但是瀏覽器通常具有許多漏洞,此外瀏覽器進(jìn)行檢測(cè)時(shí)可能受到許多不易察覺的配臵設(shè)臵的影響。相反,依靠安全漏洞掃描器或者專門的工具來進(jìn)行檢查則要好得多。

      第二篇:什么是SSL安全協(xié)議

      什么是SSL安全協(xié)議

      SSL安全協(xié)議最初是由Netscape Communication公司設(shè)計(jì)開發(fā)的,又叫“安全套接層(Secure Sockets Layer)協(xié)議”,主要用于提高應(yīng)用程序之間數(shù)據(jù)的安全系數(shù)。SSL協(xié)議的整個(gè)概念可以被總結(jié)為:一個(gè)保證任何安裝了安全套接字的客戶和服務(wù)器間事務(wù)安全的協(xié)議,它涉及所有TC/IP應(yīng)用程序。

      SSL安全協(xié)議主要提供三方面的服務(wù):

      用戶和服務(wù)器的合法性認(rèn)證

      認(rèn)證用戶和服務(wù)器的合法性,使得它們能夠確信數(shù)據(jù)將被發(fā)送到正確的客戶機(jī)和服務(wù)器上。客戶機(jī)和服務(wù)器都是有各自的識(shí)別號(hào),這些識(shí)別號(hào)由公開密鑰進(jìn)行編號(hào),為了驗(yàn)證用戶是否合法,安全套接層協(xié)議要求在握手交換數(shù)據(jù)時(shí)進(jìn)行數(shù)字認(rèn)證,以此來確保用戶的合法性。

      加密數(shù)據(jù)以隱藏被傳送的數(shù)據(jù)

      安全套接層協(xié)議所采用的加密技術(shù)既有對(duì)稱密鑰技術(shù),也有公開密鑰技術(shù)。在客戶機(jī)與服務(wù)器進(jìn)行數(shù)據(jù)交換之前,交換SSL初始握手信息,在SSL握手情息中采用了各種加密技術(shù)對(duì)其加密,以保證其機(jī)密性和數(shù)據(jù)的完整性,并且用數(shù)字證書進(jìn)行鑒別,這樣就可以防止非法用戶進(jìn)行破譯。

      保護(hù)數(shù)據(jù)的完整性

      安全套接層協(xié)議采用Hash函數(shù)和機(jī)密共享的方法來提供信息的完整性服務(wù),建立客戶機(jī)與服務(wù)器之間的安全通道,使所有經(jīng)過安全套接層協(xié)議處理的業(yè)務(wù)在傳輸過程中能全部完整準(zhǔn)確無誤地到達(dá)目的地。

      安全套接層協(xié)議是一個(gè)保證計(jì)算機(jī)通信安全的協(xié)議,對(duì)通信對(duì)話過程進(jìn)行安全保護(hù),其實(shí)現(xiàn)過程主要經(jīng)過如下幾個(gè)階段:

      1.接通階段:客戶機(jī)通過網(wǎng)絡(luò)向服務(wù)器打招呼,服務(wù)器回應(yīng);

      2.密碼交換階段:客戶機(jī)與服務(wù)器之間交換雙方認(rèn)可的密碼,一般選用RSA密碼算法,也有的選用Diffie-Hellmanf和Fortezza-KEA密碼算法;

      3.會(huì)談密碼階段:客戶機(jī)器與服務(wù)器間產(chǎn)生彼此交談的會(huì)談密碼;

      4.檢驗(yàn)階段:客戶機(jī)檢驗(yàn)服務(wù)器取得的密碼;

      5.客戶認(rèn)證階段:服務(wù)器驗(yàn)證客戶機(jī)的可信度;

      6.結(jié)束階段:客戶機(jī)與服務(wù)器之間相互交換結(jié)束的信息。

      當(dāng)上述動(dòng)作完成之后,兩者間的資料傳送就會(huì)加密,另外一方收到資料后,再將編碼資料還原。即使盜竊者在網(wǎng)絡(luò)上取得編碼后的資料,如果沒有原先編制的密碼算法,也不能獲得可讀的有用資料。

      發(fā)送時(shí)信息用對(duì)稱密鑰加密,對(duì)稱密鑰用非對(duì)稱算法加密,再把兩個(gè)包綁在一起傳送過去。

      接收的過程與發(fā)送正好相反,先打開有對(duì)稱密鑰的加密包,再用對(duì)稱密鑰解密。在電子商務(wù)交易過程中,由于有銀行參與,按照SSL協(xié)議,客戶的購(gòu)買信息首先發(fā)往商家,商家再將信息轉(zhuǎn)發(fā)銀行,銀行驗(yàn)證客戶信息的合法性后,通知商家付款成功,商家再通知客戶購(gòu)買成功,并將商品寄送客戶。

      本文由:ev ssl證書 http://verisign.itrus.com.cn/ 整理

      第三篇:網(wǎng)絡(luò)信息安全 滲透測(cè)試

      網(wǎng)絡(luò)信息安全--課程結(jié)業(yè)報(bào)告

      重慶交通大學(xué)

      課程結(jié)業(yè)報(bào)告

      班 級(jí):

      學(xué) 號(hào):

      姓 名:

      實(shí)驗(yàn)項(xiàng)目名稱:

      實(shí)驗(yàn)項(xiàng)目性質(zhì):

      實(shí)驗(yàn)所屬課程:

      實(shí)驗(yàn)室(中心):

      指 導(dǎo) 教 師 :

      實(shí)驗(yàn)完成時(shí)間:

      滲透測(cè)試

      設(shè)計(jì)性

      網(wǎng)絡(luò)信息安全

      軟件實(shí)驗(yàn)室

      2016 年 6 月 30 日

      一、概述

      網(wǎng)絡(luò)滲透測(cè)試就是利用所有的手段進(jìn)行測(cè)試,發(fā)現(xiàn)和挖掘系統(tǒng)中存在的漏洞,然后撰寫滲透測(cè)試報(bào)告,將其提供給客戶;客戶根據(jù)滲透人員提供的滲透測(cè)試報(bào)告對(duì)系統(tǒng)存在漏洞和問題的地方進(jìn)行修復(fù)和修補(bǔ)。滲透測(cè)試是通過模擬惡意黑客的攻擊方法,來評(píng)估計(jì)算機(jī)網(wǎng)絡(luò)系統(tǒng)安全的一種評(píng)估方法。滲透測(cè)試與其它評(píng)估方法不同,通常的評(píng)估方法是根據(jù)已知信息資源或其它被評(píng)估對(duì)象,去發(fā)現(xiàn)所有相關(guān)的安全問題。滲透測(cè)試是根據(jù)已知可利用的安全漏洞,去發(fā)現(xiàn)是否存在相應(yīng)的信息資源。

      應(yīng)網(wǎng)絡(luò)信息安全課程結(jié)課要求,于2016年5月至2016年7月期間,在MobaXterm和kail平臺(tái)進(jìn)行了活動(dòng)主機(jī)和活動(dòng)端口掃描以及漏洞掃描,最后匯總得到了該分析報(bào)告。

      二、實(shí)驗(yàn)?zāi)康?/p>

      ①熟悉kali平臺(tái)和MobaXterm; ②熟悉信息收集的基本方法和技巧;

      ③了解kali平臺(tái)下活動(dòng)主機(jī)和端口掃描的方法; ④了解漏洞掃描的過程;

      三、滲透測(cè)試范圍

      此次滲透測(cè)試的對(duì)象為:10.1.74.114---Metasploitable2 Linux。

      四、本次分析工具介紹

      本次測(cè)試主要用到了MobaXterm、Nmap、Nessus和kali.MobaXterm是遠(yuǎn)程計(jì)算的終極工具箱。本次在MobaXterm上運(yùn)行了10.1.74.111(用戶名和密碼是root:toor)和10.1.74.114(滲透對(duì)象,用戶名和密碼:msfadmin:msfadmin)。

      如果在虛擬機(jī)里運(yùn)行kali,首先需要安裝好虛擬機(jī),然后下載安裝好滲透環(huán)境kail,然后下載安裝滲透對(duì)象(Metasploitable2 Linux)。

      Kali Linux預(yù)裝了許多滲透測(cè)試軟件,包括nmap(端口掃描器)、Wireshark(數(shù)據(jù)

      包分析器)、John the Ripper(密碼破解器),以及Aircrack-ng(一套用于對(duì)無線局域網(wǎng)進(jìn)行滲透測(cè)試的軟件).本次測(cè)試嘗試了Metasploit,但技術(shù)不成熟,不知道哪里出錯(cuò),沒有成功。

      圖1運(yùn)行Metasploit結(jié)果圖

      圖2 運(yùn)行Metasploit結(jié)果圖

      圖3 運(yùn)行Metasploit結(jié)果圖3 在漏洞掃描時(shí),因?yàn)榻虒W(xué)網(wǎng)上說Kali中內(nèi)置了OpenVAS的,所以打算用這個(gè)工具

      作為掃描工具的,可是在我使用的kali平臺(tái)里并沒有這個(gè)內(nèi)置的工具。

      圖4 沒有內(nèi)置OpenVAS的kali

      本次實(shí)驗(yàn)還是使用了nmap的圖形化掃描工具zenmap。Nmap是目前為止使用最廣的端口掃描工具之一,軟件提供一些非常實(shí)用的功能。比如通過tcp/ip來甄別操作系統(tǒng)類型、秘密掃描、動(dòng)態(tài)延遲和重發(fā)、平行掃描、通過并行的PING偵測(cè)下屬的主機(jī)、欺騙掃描、端口過濾探測(cè)、直接的RPC掃描、分布掃描、靈活的目標(biāo)選擇以及端口的描述。

      除了以上工具,本次還用了Nessus,這個(gè)工具是目前全世界最多人使用的系統(tǒng)漏洞掃描與分析軟件。

      五、實(shí)驗(yàn)主要內(nèi)容及原理

      1、信息收集—掃描活動(dòng)主機(jī)

      可以使用一些命令來進(jìn)行局域網(wǎng)內(nèi)的活動(dòng)主機(jī)的掃描。常用的命令有 fping、nping、netenum、netdiscover 等。

      本次滲透測(cè)試選用了netdiscover來獲取LAN 中活動(dòng)主機(jī)及其MAC。

      2、信息收集—掃描目標(biāo)主機(jī)活動(dòng)端口

      信息收集有兩種方式,一種是命令行方式,一種是圖形化界面方式。常用的命令是 namp,使用語(yǔ)法:nmap 參數(shù) 目標(biāo)主機(jī)IP 地址。圖形界面工具是zenmap。

      3、信息收集—掃描漏洞

      Nessus是使用比較多的系統(tǒng)漏洞掃描與分析軟件。

      六、實(shí)驗(yàn)過程簡(jiǎn)述

      1、信息收集-掃描活動(dòng)主機(jī)

      實(shí)驗(yàn)步驟:在MobaXterm下進(jìn)行命令行形式進(jìn)行活動(dòng)主機(jī)的掃描:

      fping:掃描指定范圍內(nèi)的活動(dòng)主機(jī)(fping-s-r 1-g 202.202.240.1 202.202.240.254);

      nping:對(duì)防火墻過濾ICMP或主機(jī)不對(duì)ICMP響應(yīng)的情況,則可不使用ICMP,直接定制TCP包發(fā)出運(yùn)行nping-c1--tcp-p 80--flags syn 202.202.240.6;

      netenum:速度超快的活動(dòng)主機(jī)掃描器(運(yùn)行netenum 202.202.240.0/24 10)(10代表超時(shí)時(shí)間,越長(zhǎng)越準(zhǔn)確)

      netdiscover:獲取LAN中活動(dòng)主機(jī)及其MAC等信息(運(yùn)行netdiscover即可); 也在虛擬機(jī)里進(jìn)行了netdiscover掃描。

      2、信息收集—掃描目標(biāo)主機(jī)活動(dòng)端口

      實(shí)驗(yàn)步驟:在MobaXterm中輸入下列的命令即可完成目標(biāo)主機(jī)活動(dòng)端口的掃描: TCP連接掃描: nmap-sT-p--PN 202.202.240.6 SYN 掃描: nmap-sS-p--PN 202.202.240.6 Xmas 掃描:nmap-sX-p--PN 202.202.240.6 Null 掃描:nmap-sN-p--PN 202.202.240.6

      3、信息收集—掃描漏洞

      實(shí)驗(yàn)步驟:Nessus是目前全世界最多人使用的系統(tǒng)漏洞掃描與分析軟件。以下為安裝及配置步驟:

      下載Nessus軟件進(jìn)行注冊(cè),選擇家庭版,注冊(cè)號(hào)將發(fā)送到郵箱 使用命令dpkg-i Nessus-6.3.7-debian6_amd64.deb 命令進(jìn)行安裝

      運(yùn)行命令 /opt/nessus/bin/nessus-fetch--register(你得到的注冊(cè)號(hào))進(jìn)行注冊(cè)及更新模塊

      運(yùn)行命令/opt/nessus/sbin/nessus-adduser添加用戶并設(shè)為管理員(需記住,后面登錄要使用)

      運(yùn)行命令/etc/init.d/nessusdsta啟動(dòng)nessus服務(wù)

      打開瀏覽器,輸入https://127.0.0.1:8834登錄Nessus即可(先定策略,再掃描)

      七、實(shí)驗(yàn)結(jié)果及分析

      1、信息收集-掃描活動(dòng)主機(jī)

      圖5使用fping掃描活動(dòng)主機(jī)結(jié)果1

      圖6使用fping掃描活動(dòng)主機(jī)結(jié)果2

      通過運(yùn)行fping-s-r 1-g 202.202.240.1 202.202.240.254來掃描IP地址從

      202.202.240.1 到202.202.240.254的活動(dòng)主機(jī),(-s)打印出最后的結(jié)果;(-r 1)重復(fù)次數(shù)為1,默認(rèn)情況下為3;(-g)生成目標(biāo)列表,指定目標(biāo)列表的起始和結(jié)束IP,此次起始IP為202.202.240.1,結(jié)束IP為202.202.240.254。共掃描254個(gè)目標(biāo),其中74個(gè)存活,176個(gè)不可達(dá),沒有不知的IP地址。

      圖7使用nping掃描活動(dòng)主機(jī)結(jié)果

      圖8使用netenum掃描結(jié)果

      使用來進(jìn)行netenum掃描,顯示的是202.202.240.0/24這個(gè)網(wǎng)段的活動(dòng)主機(jī),顯示的結(jié)果。

      圖9netdiscover掃描結(jié)果

      從上面的圖中可以看出,netdiscover會(huì)顯示出活動(dòng)主機(jī)的IP地址、MAC地址等信息。

      2、信息收集—掃描目標(biāo)主機(jī)活動(dòng)端口

      圖10 nmap掃描結(jié)果1

      圖11 nmap掃描結(jié)果2

      圖12 nmap掃描結(jié)果3

      圖13 nmap掃描結(jié)果4 上圖是使用nmap掃描目標(biāo)主機(jī)活動(dòng)端口的結(jié)果,本次實(shí)驗(yàn)是掃描202.202.240.6的活動(dòng)端口,從結(jié)果中可以看出使用TCP連接掃描和SYN掃描結(jié)果80端口是開啟的,Xmas和Null掃描運(yùn)行不出結(jié)果,可能是掃描的時(shí)間不夠,活動(dòng)端口掃描不是快速完成的。掃描結(jié)果會(huì)顯示活動(dòng)的端口號(hào)以及提供的服務(wù)。

      下面是在虛擬機(jī)的kali平臺(tái)里使用zenmap對(duì)10.1.74.114進(jìn)行端口掃描的結(jié)果。由于掃描結(jié)果太多,所以只對(duì)部分進(jìn)行了截圖分析。

      圖14zenmap掃描結(jié)果

      使用zenmap對(duì)活動(dòng)端口進(jìn)行掃描比使用命令行簡(jiǎn)單,得到的結(jié)果比輸入命令得到的結(jié)果更加詳細(xì)。

      3、信息收集—掃描漏洞

      圖15Nessus掃描漏洞結(jié)果1 從掃描結(jié)果看出10.1.74.111有3個(gè)高危漏洞,18個(gè)中危漏洞,5個(gè)低危漏洞。下圖為掃描10.1.74.111的部分具體漏洞圖。

      圖16Nessus掃描結(jié)果2

      八、心得體會(huì)

      通過本次網(wǎng)絡(luò)信息安全課程的學(xué)習(xí),對(duì)滲透過程有了一定的了解,其基本步驟可總結(jié)為首先進(jìn)行信息收集,可以收集的信息有活動(dòng)主機(jī)、端口等等,然后掃描主機(jī)的漏洞,并對(duì)漏洞加以利用,從而達(dá)到攻擊的目的。

      這次設(shè)計(jì)對(duì)各個(gè)模塊有了淺顯的認(rèn)識(shí),深入程度還有待提高。

      第四篇:軟件工程-滲透測(cè)試

      火龍果?整理 uml.org.cn

      滲透測(cè)試技術(shù)

      目錄

      1.1滲透測(cè)試概念.....................................................................................................................2 1.2滲透測(cè)試原理.....................................................................................................................2 1.3滲透測(cè)試目標(biāo).....................................................................................................................2 1.4滲透測(cè)試特點(diǎn).....................................................................................................................3 1.5滲透測(cè)試流程和授權(quán).........................................................................................................4

      1.5.1滲透測(cè)試流程..........................................................................................................4 1.5.2滲透測(cè)試授權(quán)..........................................................................................................4 1.6滲透測(cè)試方法.....................................................................................................................5

      1.6.1測(cè)試方法分類..........................................................................................................5 1.6.2信息收集..................................................................................................................5 1.6.3端口掃描..................................................................................................................6 1.6.4權(quán)限提升..................................................................................................................6 1.6.5不同網(wǎng)段/Vlan之間的滲透....................................................................................6 1.6.6溢出測(cè)試..................................................................................................................6 1.6.7SQL注入攻擊..........................................................................................................7 1.6.8檢測(cè)頁(yè)面隱藏字段..................................................................................................7 1.6.9跨站攻擊..................................................................................................................7 1.6.10WEB應(yīng)用測(cè)試.......................................................................................................7 1.6.11代碼審查................................................................................................................8 1.6.12第三方軟件誤配置................................................................................................8 1.6.13Cookie利用............................................................................................................8 1.6.14后門程序檢查........................................................................................................8 1.6.15VOIP測(cè)試..............................................................................................................8

      火龍果?整理 uml.org.cn 1.6.16其他測(cè)試................................................................................................................9 1.7常用滲透測(cè)試工具.............................................................................................................9

      1.7.1應(yīng)用層工具............................................................................................................10 1.7.2系統(tǒng)層工具............................................................................................................10 1.7.3網(wǎng)絡(luò)層工具............................................................................................................10 1.7.4其他方法和工具....................................................................................................11 1.8滲透測(cè)試風(fēng)險(xiǎn)規(guī)避措施...................................................................................................11

      1.1滲透測(cè)試概念

      滲透測(cè)試(Penetration Test), 是完全模擬黑客可能使用的攻擊技術(shù)和漏洞發(fā)現(xiàn)技術(shù),對(duì)目標(biāo)系統(tǒng)的安全做深入的探測(cè),發(fā)現(xiàn)系統(tǒng)最脆弱的環(huán)節(jié)。

      web網(wǎng)絡(luò)滲透測(cè)試:主要通過對(duì)目標(biāo)系統(tǒng)信息的全面收集、對(duì)系統(tǒng)中網(wǎng)路設(shè)備的探測(cè)、對(duì)服務(wù)器系統(tǒng)主機(jī)的漏洞掃描、對(duì)應(yīng)用平臺(tái)及數(shù)據(jù)庫(kù)系統(tǒng)的安全性掃描及通過應(yīng)用系統(tǒng)程序的安全性滲透測(cè)試等手段來完成對(duì)整個(gè)web系統(tǒng)的安全性滲透檢測(cè)。該滲透測(cè)試是一個(gè)完整、系統(tǒng)的測(cè)試過程,涵蓋了網(wǎng)絡(luò)層面、主機(jī)層面、數(shù)據(jù)層面以及應(yīng)用服務(wù)層面的安全性測(cè)試。

      1.2滲透測(cè)試原理

      滲透測(cè)試主要依據(jù)CVE(Common Vulnerabilities & Exposures公共漏洞和暴露)已經(jīng)發(fā)現(xiàn)的安全漏洞,以及隱患漏洞。模擬入侵者的攻擊方法對(duì)應(yīng)用系統(tǒng)、服務(wù)器系統(tǒng)和網(wǎng)絡(luò)設(shè)備進(jìn)行非破壞性質(zhì)的攻擊性測(cè)試。

      1.3滲透測(cè)試目標(biāo)

      滲透測(cè)試?yán)酶鞣N安全掃描器對(duì)網(wǎng)站及相關(guān)服務(wù)器等設(shè)備進(jìn)行非破壞性質(zhì)的模擬入侵者攻擊,目的是侵入系統(tǒng)并獲取系統(tǒng)信息并將入侵的過程和細(xì)節(jié)總結(jié)編寫成測(cè)試報(bào)告,由此確定存在的安全威脅,并能及時(shí)提醒安全管理員完善安全策略,降低安全風(fēng)險(xiǎn)。

      人工滲透測(cè)試和工具掃描可以很好的互相補(bǔ)充。工具掃描具有很好的效率和速度,但是存在一定的誤報(bào)率,不能發(fā)現(xiàn)高層次、復(fù)雜的安全問題;滲透測(cè)試對(duì)測(cè)試者的專業(yè)技能要

      火龍果?整理 uml.org.cn 求很高(滲透測(cè)試報(bào)告的價(jià)值直接依賴于測(cè)試者的專業(yè)技能),但是非常準(zhǔn)確,可以發(fā)現(xiàn)邏輯性更強(qiáng)、更深層次的弱點(diǎn)。

      1.4滲透測(cè)試特點(diǎn)

      入侵者的攻擊入侵需要利用目標(biāo)網(wǎng)絡(luò)的安全弱點(diǎn),滲透測(cè)試也是同樣的道理。測(cè)試人員模擬真正的入侵者入侵攻擊方法,以人工滲透為主,輔助以攻擊工具的使用,以保證整個(gè)滲透測(cè)試過程都在可以控制和調(diào)整的范圍之內(nèi),同時(shí)確保對(duì)網(wǎng)絡(luò)沒有造成破壞性的損害。

      由于采用可控制的、非破壞性質(zhì)的滲透測(cè)試,因此不會(huì)對(duì)被評(píng)估的客戶信息系統(tǒng)造成嚴(yán)重的影響。在滲透測(cè)試結(jié)束后,客戶信息系統(tǒng)將基本保持一致。

      火龍果?整理 uml.org.cn 1.5滲透測(cè)試流程和授權(quán) 1.5.1滲透測(cè)試流程

      1.5.2滲透測(cè)試授權(quán)

      測(cè)試授權(quán)是進(jìn)行滲透測(cè)試的必要條件。用戶應(yīng)對(duì)滲透測(cè)試所有細(xì)節(jié)和風(fēng)險(xiǎn)的知曉、所有過程都在用戶的控制下進(jìn)行。

      火龍果?整理 uml.org.cn 1.6滲透測(cè)試方法 1.6.1測(cè)試方法分類

      根據(jù)滲透目標(biāo)分類: ? 主機(jī)操作系統(tǒng)滲透:

      對(duì)Windows、Solaris、AIX、Linux、SCO、SGI等操作系統(tǒng)進(jìn)行滲透測(cè)試。? 數(shù)據(jù)庫(kù)系統(tǒng)滲透:

      對(duì)MS-SQL、Oracle、MySQL、Informix、Sybase、DB2等數(shù)據(jù)庫(kù)應(yīng)用系統(tǒng)進(jìn)行滲透測(cè)試。? 應(yīng)用系統(tǒng)滲透:

      對(duì)滲透目標(biāo)提供的各種應(yīng)用,如ASP、CGI、JSP、PHP等組成的www.004km.cn 信息收集的方法包括主機(jī)網(wǎng)絡(luò)掃描、操作類型判別、應(yīng)用判別、賬號(hào)掃描、配置判別等等。模擬入侵攻擊常用的工具包括Nmap、Nessus、X-Scan等,操作系統(tǒng)中內(nèi)置的許多工具(例如telnet)也可以成為非常有效的模擬攻擊入侵武器。

      1.6.3端口掃描

      通過對(duì)目標(biāo)地址的TCP/UDP端口掃描,確定其所開放的服務(wù)的數(shù)量和類型,這是所有滲透測(cè)試的基礎(chǔ)。通過端口掃描,可以基本確定一個(gè)系統(tǒng)的基本信息,結(jié)合測(cè)試人員的經(jīng)驗(yàn)可以確定其可能存在,以及被利用的安全弱點(diǎn),為進(jìn)行深層次的滲透提供依據(jù)。

      1.6.4權(quán)限提升

      通過收集信息和分析,存在兩種可能性,其一是目標(biāo)系統(tǒng)存在重大弱點(diǎn):測(cè)試人員可以直接控制目標(biāo)系統(tǒng),然后直接調(diào)查目標(biāo)系統(tǒng)中的弱點(diǎn)分布、原因,形成最終的測(cè)試報(bào)告;其二是目標(biāo)系統(tǒng)沒有遠(yuǎn)程重大弱點(diǎn),但是可以獲得遠(yuǎn)程普通權(quán)限,這時(shí)測(cè)試人員可以通過該普通權(quán)限進(jìn)一步收集目標(biāo)系統(tǒng)信息。接下來,盡最大努力獲取本地權(quán)限,收集本地資料信息,尋求本地權(quán)限升級(jí)的機(jī)會(huì)。這些不停的信息收集分析、權(quán)限升級(jí)的結(jié)果將構(gòu)成此次項(xiàng)目整個(gè)滲透測(cè)試過程的輸出。

      1.6.5不同網(wǎng)段/Vlan之間的滲透

      這種滲透方式是從某內(nèi)/外部網(wǎng)段,嘗試對(duì)另一網(wǎng)段/Vlan進(jìn)行滲透。這類測(cè)試通??赡苡玫降募夹g(shù)包括:對(duì)網(wǎng)絡(luò)設(shè)備和無線設(shè)備的遠(yuǎn)程攻擊;對(duì)防火墻的遠(yuǎn)程攻擊或規(guī)則探測(cè)、規(guī)避嘗試。信息的收集和分析伴隨著每一個(gè)滲透測(cè)試步驟,每一個(gè)步驟又有三個(gè)組成部分:操作、響應(yīng)和結(jié)果分析。

      1.6.6溢出測(cè)試

      當(dāng)測(cè)試人員無法直接利用帳戶口令登陸系統(tǒng)時(shí),也會(huì)采用系統(tǒng)溢出的方法直接獲得系統(tǒng)控制權(quán)限,此方法有時(shí)會(huì)導(dǎo)致系統(tǒng)死機(jī)或從新啟動(dòng),但不會(huì)導(dǎo)致系統(tǒng)數(shù)據(jù)丟失,如出現(xiàn)死機(jī)等故障,只要將系統(tǒng)從新啟動(dòng)并開啟原有服務(wù)即可。一般情況下,如果未授權(quán),將不會(huì)進(jìn)行此項(xiàng)測(cè)試!

      火龍果?整理 uml.org.cn 1.6.7SQL注入攻擊

      SQL注入常見于應(yīng)用了SQL 數(shù)據(jù)庫(kù)后端的網(wǎng)站服務(wù)器,入侵者通過提交某些特殊SQL語(yǔ)句,最終可能獲取、篡改、控制網(wǎng)站服務(wù)器端數(shù)據(jù)庫(kù)中的內(nèi)容。此類漏洞是入侵者最常用的入侵方式之一。

      1.6.8檢測(cè)頁(yè)面隱藏字段

      網(wǎng)站應(yīng)用系統(tǒng)常采用隱藏字段存儲(chǔ)信息。許多基于網(wǎng)站的電子商務(wù)應(yīng)用程序用隱藏字段來存儲(chǔ)商品價(jià)格、用戶名、密碼等敏感內(nèi)容。惡意用戶通過操作隱藏字段內(nèi)容達(dá)到惡意交易和竊取信息等行為,是一種非常危險(xiǎn)的漏洞。

      1.6.9跨站攻擊

      入侵者可以借助網(wǎng)站來攻擊訪問此網(wǎng)站的終端用戶,來獲得用戶口令或使用站點(diǎn)掛馬來控制客戶端。

      1.6.10WEB應(yīng)用測(cè)試

      Web腳本及應(yīng)用測(cè)試專門針對(duì)Web及數(shù)據(jù)庫(kù)服務(wù)器進(jìn)行。根據(jù)最新的統(tǒng)計(jì),腳本安全弱點(diǎn)為當(dāng)前Web系統(tǒng),尤其是存在動(dòng)態(tài)內(nèi)容的Web系統(tǒng)比較嚴(yán)重的安全弱點(diǎn)之一。利用腳本相關(guān)弱點(diǎn)輕則可以獲取系統(tǒng)其他目錄的訪問權(quán)限,重則將有可能取得系統(tǒng)的控制權(quán)限。因此對(duì)于含有動(dòng)態(tài)頁(yè)面的Web、數(shù)據(jù)庫(kù)等系統(tǒng),Web腳本及應(yīng)用測(cè)試將是必不可少的一個(gè)環(huán)節(jié)。在Web腳本及應(yīng)用測(cè)試中,可能需要檢查的部份包括:

      ? 檢查應(yīng)用系統(tǒng)架構(gòu),防止用戶繞過系統(tǒng)直接修改數(shù)據(jù)庫(kù); ? 檢查身份認(rèn)證模塊,用以防止非法用戶繞過身份認(rèn)證; ? 檢查數(shù)據(jù)庫(kù)接口模塊,用以防止用戶獲取系統(tǒng)權(quán)限; ? 檢查文件接口模塊,防止用戶獲取系統(tǒng)文件; ? 檢查其他安全威脅;

      火龍果?整理 uml.org.cn 1.6.11代碼審查

      對(duì)受測(cè)業(yè)務(wù)系統(tǒng)站點(diǎn)進(jìn)行安全代碼審查的目的是要識(shí)別出會(huì)導(dǎo)致安全問題和事故的不安全編碼技術(shù)和漏洞。這項(xiàng)工作雖然可能很耗時(shí),但是必須進(jìn)行,代碼審查測(cè)試工作包括如下工作但不僅限于此:

      ? 審查代碼中的XSS腳本漏洞; ? 審查代碼中的 SQL 注入漏洞; ? 審查代碼中的潛在緩沖區(qū)溢出;

      ? 審查識(shí)別允許惡意用戶啟動(dòng)攻擊的不良代碼技術(shù); ? 其他軟件編寫錯(cuò)誤及漏洞的尋找及審查。

      1.6.12第三方軟件誤配置

      第三方軟件的錯(cuò)誤設(shè)置可能導(dǎo)致入侵者利用該漏洞構(gòu)造不同類型的入侵攻擊。

      1.6.13Cookie利用

      網(wǎng)站應(yīng)用系統(tǒng)常使用cookies 機(jī)制在客戶端主機(jī)上保存某些信息,例如用戶ID、口令、時(shí)戳等。入侵者可能通過篡改cookies 內(nèi)容,獲取用戶的賬號(hào),導(dǎo)致嚴(yán)重的后果。

      1.6.14后門程序檢查

      系統(tǒng)開發(fā)過程中遺留的后門和調(diào)試選項(xiàng)可能被入侵者所利用,導(dǎo)致入侵者輕易地從捷徑實(shí)施攻擊。

      1.6.15VOIP測(cè)試

      在對(duì)受測(cè)網(wǎng)絡(luò)進(jìn)行滲透測(cè)試時(shí),將會(huì)進(jìn)行VoIP業(yè)務(wù)的安全測(cè)試,所有影響數(shù)據(jù)網(wǎng)絡(luò)的攻擊都可能會(huì)影響到VoIP網(wǎng)絡(luò),如病毒、垃圾郵件、非法侵入、DoS、劫持電話、偷聽、數(shù)據(jù)嗅探等,因此,首先會(huì)對(duì)VoIP網(wǎng)絡(luò)進(jìn)行安全測(cè)試,接著對(duì)VoIP服務(wù)器進(jìn)行測(cè)試,這些服務(wù)器常常是惡意攻擊者的靶子,因?yàn)樗鼈兪侨魏我粋€(gè)VoIP網(wǎng)絡(luò)的心臟。服務(wù)器存在的致命弱點(diǎn)包括其操作系統(tǒng)、服務(wù)及它所支持的應(yīng)用軟件,可能都會(huì)存在安全漏洞。要將黑客對(duì)服務(wù)

      火龍果?整理 uml.org.cn 器的攻擊降至最小程度,就要對(duì)VoIP網(wǎng)絡(luò)及其服務(wù)器、軟終端進(jìn)行全面的安全測(cè)試,以查找安全隱患,協(xié)助用戶技術(shù)人員修補(bǔ)這些漏洞。

      1.6.16其他測(cè)試

      在滲透測(cè)試中還需要借助暴力破解、網(wǎng)絡(luò)嗅探等其他方法,目的也是為獲取用戶名及密碼。

      1.7常用滲透測(cè)試工具

      可能使用到的命令和工具包括: 命令:

      ? Google搜索和攻擊;

      ? DNS工具:例如:Whois,nslookup, DIG等等; ?

      各種測(cè)試命令;

      ?

      在線網(wǎng)絡(luò)數(shù)據(jù)庫(kù):Ripe, Afrinic, APNIC, ARIN LACNIC 工具:

      ? 主流商業(yè)掃描器:ISS Internet Scanner、NEUUS、Core Impact、NSfocus極光掃描器.? 黑客常用端口掃描器:如:NMAP、Superscan? ? SNMP Sweepers(Solarwinds)?

      ? Website mirror tools(HTTrack, teleport pro)?

      ? 無線網(wǎng)絡(luò)掃描工具(Netstumbler, Kissmet, Wellenreiter, Airsnort)? WEB漏掃工具AppScan,wvs, WebInspect, Nstalker、nikto、google hack ? 溢出工具:Metasploit ? 破解工具:John the Ripper、THC Hydra、L0phtcrack、Aircrack、Airsnort、Pwdump ? Sniffer工具:Wireshark、Kismet、Tcpdump、Cain and Abel Ettercap、NetStumbler

      火龍果?整理 uml.org.cn 1.7.1應(yīng)用層工具

      ? Acunetix Web Vulnerability Scanner(漏洞掃描工具)

      這是一款網(wǎng)絡(luò)漏洞掃描工具。通過網(wǎng)絡(luò)爬蟲測(cè)試網(wǎng)站安全,檢測(cè)流行的攻擊 ,如跨站點(diǎn)腳本、sql 注入等。在被入侵者攻擊前掃描購(gòu)物車、表格、安全區(qū)域和其他Web應(yīng)用程序。

      1.7.2系統(tǒng)層工具

      ? SSS6.0掃描器漢化版

      Shadow Security Scanner v6.67.58,02月09日發(fā)布,俄羅斯安全界非常專業(yè)的安全漏洞掃描軟件,具有安全掃描,口令檢查,操作系統(tǒng)檢查等強(qiáng)大功能,支持在線升級(jí)。

      ? ISS漏洞掃描器

      ISS(國(guó)際互聯(lián)網(wǎng)安全系統(tǒng)公司)是在信息安全領(lǐng)域中專門致力于反黑客攻擊的專業(yè)公司。目前它的主要產(chǎn)品有四大系列:Real Secure(實(shí)時(shí)入侵監(jiān)測(cè)器)、Internet Scanner(互聯(lián)網(wǎng)掃描器)、System Scanner(系統(tǒng)掃描器)、Database Scanner(數(shù)據(jù)庫(kù)掃描器)。其中Real Secure和Internet Scanner是其拳頭產(chǎn)品,Database Scanner是其獨(dú)有的專用數(shù)據(jù)庫(kù)防黑安全產(chǎn)品。

      ? nmap端口掃描工具

      nmap是目前為止最廣為使用的國(guó)外端口掃描工具之一。它可以很容易的安裝到Windows和unix操作系統(tǒng)中,包括mac os x(通過configure、make、make install等命令)然后對(duì)主機(jī)和網(wǎng)絡(luò)設(shè)備進(jìn)行端口掃描,以尋找目標(biāo)主機(jī)的漏洞。

      1.7.3網(wǎng)絡(luò)層工具

      ? SolarWinds Engineer’s Edition 是一套非常全面的網(wǎng)絡(luò)工具庫(kù),包括了網(wǎng)絡(luò)恢復(fù)、錯(cuò)誤監(jiān)控、性能監(jiān)控和管理工具等。除了包含Professional PLUS Edition中所有的工具外,Engineer’s Edition還增加了新的Swich Port Mapper工具,它可以switch上自動(dòng)執(zhí)行Layer 2和Layer 3恢復(fù)。此工程師版包含了Solarwinds MIB瀏覽器和網(wǎng)絡(luò)性能監(jiān)控器(Network Performance Monitor),以及其他附加網(wǎng)絡(luò)管理工具。

      火龍果?整理 uml.org.cn 1.7.4其他方法和工具

      ? Whois命令——是一種Internet目錄服務(wù),whois提供了在Internet上一臺(tái)主機(jī)或者某個(gè)域的所有者信息,如管理員的姓名、地址、電話號(hào)碼等,這些信息通常保存在Internlc的數(shù)據(jù)庫(kù)內(nèi)。一旦得到了Whois記錄,從查詢的結(jié)果還可以得知primary和secondary域名服務(wù)器的信息。

      ? Nslookup——一種DNS的排錯(cuò)工具,可以使用nslookup命令把你的主機(jī)偽裝成secondaryDNS服務(wù)器,如果成功便可以要求從主DNS服務(wù)器進(jìn)行區(qū)域傳送,如果傳送成功,可以獲得大量有用的信息。

      ? Traceroute——用于路由追蹤,判斷從你的主機(jī)到目標(biāo)主機(jī)經(jīng)過了哪些路由器、跳計(jì)數(shù)、響應(yīng)時(shí)間、路由器通斷情況等,大多數(shù)的操作系統(tǒng)自帶了自己版本的traceroute程序。

      ? 端口掃描程序——專用的對(duì)網(wǎng)絡(luò)端口進(jìn)行掃描的工具,定義好IP地址范圍和端口后就可以開始掃描。

      ? 網(wǎng)絡(luò)偵查和服務(wù)器偵查程序——通過該種程序可以偵查出網(wǎng)絡(luò)上已經(jīng)開啟的端口。如PingPro的工作是是通過監(jiān)控遠(yuǎn)程工程調(diào)用服務(wù)。

      以及測(cè)試人員自行編譯的滲透測(cè)試工具等等。

      1.8滲透測(cè)試風(fēng)險(xiǎn)規(guī)避措施

      滲透測(cè)試過程中可能對(duì)業(yè)務(wù)產(chǎn)生影響,可以采取以下措施來減小風(fēng)險(xiǎn): ? 在滲透測(cè)試中不使用含有拒絕服務(wù)的測(cè)試策略。? 滲透測(cè)試時(shí)間盡量安排在業(yè)務(wù)量不大的時(shí)段或者晚上。

      ? 在滲透測(cè)試過程中如果出現(xiàn)被評(píng)估系統(tǒng)沒有響應(yīng)的情況,應(yīng)當(dāng)立即停止測(cè)試工作,與用戶相關(guān)人員一起分析情況,在確定原因后,并待正確恢復(fù)系統(tǒng),采取必要的預(yù)防措施(比如調(diào)整測(cè)試策略等)之后,才可以繼續(xù)進(jìn)行。

      ? 測(cè)試人員會(huì)與用戶網(wǎng)站系統(tǒng)和安全管理人員保持良好溝通。隨時(shí)協(xié)商解決出現(xiàn)的各種難題。

      ? 測(cè)試方自控:由滲透測(cè)試方對(duì)本次測(cè)透測(cè)試過程中的三方面數(shù)據(jù)進(jìn)行完整記錄:操作、響應(yīng)、分析,最終形成完整有效的滲透測(cè)試報(bào)告提交給用戶。

      火龍果?整理 uml.org.cn

      一、基于網(wǎng)站的滲透

      1、名稱:Acunetix Web Vulnerability Scanner 6(有收費(fèi)和免費(fèi)兩種版本)

      功能:網(wǎng)站漏洞掃描器。

      平臺(tái):Windows

      2、名稱:IBM Rational AppScan 7.8

      功能:網(wǎng)站漏洞掃描器。

      平臺(tái):Windows

      3、名稱:Jsky

      功能:網(wǎng)站漏洞掃描器。

      平臺(tái):Windows

      4、名稱:DTools

      功能:阿D的多功能入侵工具,帶掃描、植馬等。

      平臺(tái):Windows

      5、名稱:wepoff

      功能:網(wǎng)站漏洞掃描器。

      平臺(tái):Linux / Unix

      6、名稱:Domain3.6

      功能:網(wǎng)站旁注工具。

      平臺(tái):Windows

      7、名稱:casi

      功能:PHP+MYSQL注射工具。

      平臺(tái):Windows

      8、名稱:HP WebInspect 7.7

      功能:網(wǎng)站漏洞掃描器。

      平臺(tái):Windows

      9、名稱:php_bug_scanner

      功能:PHP程序漏洞掃描器。

      平臺(tái):Windows

      10、名稱:多線程網(wǎng)站后臺(tái)掃描工具

      功能:掃描網(wǎng)站后臺(tái)管理登陸地址。

      平臺(tái):Windows

      11、名稱:NStalker

      功能:網(wǎng)站爬蟲。

      平臺(tái):Windows

      12、名稱:挖掘雞 v6.5

      功能:挖掘搜索引擎關(guān)鍵字。

      平臺(tái):Windows

      13、名稱:cookie注入工具

      功能:cookies注入輔助工具。

      平臺(tái):Windows

      火龍果?整理 uml.org.cn

      14、名稱:httpup

      功能:通用HTTP上傳程序。

      平臺(tái):Windows

      二、基于系統(tǒng)的滲透

      1、名稱:nmap

      功能:系統(tǒng)端口掃描器。

      平臺(tái):Windows

      2、名稱:Nessus

      功能:系統(tǒng)漏洞掃描器。

      平臺(tái):Windows

      3、名稱:X-Scan

      功能:系統(tǒng)漏洞掃描器。

      平臺(tái):Windows

      4、名稱:SuperScan

      功能:系統(tǒng)端口掃描器。

      平臺(tái):Windows

      5、名稱:SSS

      功能:SSS掃描器。

      平臺(tái):Windows

      6、名稱:NetCat

      功能:瑞士軍刀。

      平臺(tái):Windows

      7、名稱:Apache Tomcat Crack

      功能:Tomcat弱口令掃描器。

      平臺(tái):Windows

      8、名稱:iisputscanner 功能:中間件掃描器。平臺(tái):Windows

      9、名稱:Metasploit framework

      功能:滲透輔助工具。

      平臺(tái):Windows

      10、名稱:Encoder 功能:編碼轉(zhuǎn)換。平臺(tái):Windows

      11、名稱:awstats 功能:日志分析工具。平臺(tái):Windows

      12、名稱:logclear 功能:日志清除工具。平臺(tái):Windows

      13、名稱:黑刀超級(jí)字典生成器

      功能:密碼生成。

      火龍果?整理 uml.org.cn平臺(tái):Windows

      14、名稱:溯雪

      功能:破解網(wǎng)站、郵箱、BBS登陸密碼。平臺(tái):Windows

      15、名稱:MD5crack 功能:MD5密碼破解工具包。平臺(tái):Windows

      16、名稱:webbench 功能:壓力測(cè)試工具,可用于DDOS。平臺(tái):Linux/Unix

      17、名稱:netstumbler 功能:無線網(wǎng)絡(luò)攻擊工具。平臺(tái):Windows

      18、名稱:wifizoo 功能:無線網(wǎng)絡(luò)攻擊工具。平臺(tái):Linux/Unix

      19、名稱:arpsniffer 功能:局域網(wǎng)嗅探抓包。平臺(tái):Windows 20、名稱:ethereal 功能:局域網(wǎng)嗅探抓包。平臺(tái):Windows

      21、名稱:SnifferPro 功能:局域網(wǎng)嗅探抓包。平臺(tái):Windows

      22、名稱:WinSock Expert 功能:網(wǎng)站上傳抓包。平臺(tái):Windows

      23、名稱:logclear 功能:日志清除工具。平臺(tái):Windows

      24、名稱:ByShell、DG遠(yuǎn)控、PcShare、TeamViewer 功能:遠(yuǎn)程控制工具。平臺(tái):Windows

      三、基于數(shù)據(jù)庫(kù)的滲透

      1、名稱:DSQLTools

      功能:啊D 的SQL注入工具。

      平臺(tái):Windows

      2、名稱:nbsi3.0

      功能:MSSQL注入工具。

      火龍果?整理 uml.org.cn

      平臺(tái):Windows

      3、名稱:mysqlweak

      功能:Mysql數(shù)據(jù)庫(kù)弱口令掃描器。

      平臺(tái):Windows

      4、名稱:pangolin

      功能:數(shù)據(jù)庫(kù)注入工具。

      平臺(tái):Windows

      5、名稱:db2utils

      功能:DB2漏洞利用工具。

      平臺(tái):Linux / Unix

      6、名稱:oscanner

      功能:Oracle掃描工具。

      平臺(tái):Windows

      7、名稱:oracle_checkpwd_big

      功能:Oracle弱口令猜解工具。

      平臺(tái):Windows

      第五篇:滲透測(cè)試總結(jié)(范文)

      XSS、SQL注入、文件上傳、弱口令、備份信息泄露 XSS ? 分析漏洞成因

      ? 構(gòu)造payload ? NetCat監(jiān)聽端口

      nc.exe-lnvp 8888 ? 利用cookie登錄 ? 獲取權(quán)限

      弱口令

      ? Burpsuit攔截?cái)?shù)據(jù)包 ? Intruder模塊 ? 標(biāo)記密碼 ? 加載字典 ? 開始爆破 ? 查看返回值

      SQL注入

      ? 抓包 ? Decoder as url ? 保存post請(qǐng)求 ? Sqlmap.py

      sqlmap.py-r C:Joomla.txt-p filter[category_id] ? SQLmap OS-shell

      sqlmap.exe-r C:Joomla.txt-p filter[category_id]--os-shell ? 獲取交互式shell

      下載詳述SSL和TLS的Web安全滲透測(cè)試(五篇模版)word格式文檔
      下載詳述SSL和TLS的Web安全滲透測(cè)試(五篇模版).doc
      將本文檔下載到自己電腦,方便修改和收藏,請(qǐng)勿使用迅雷等下載。
      點(diǎn)此處下載文檔

      文檔為doc格式


      聲明:本文內(nèi)容由互聯(lián)網(wǎng)用戶自發(fā)貢獻(xiàn)自行上傳,本網(wǎng)站不擁有所有權(quán),未作人工編輯處理,也不承擔(dān)相關(guān)法律責(zé)任。如果您發(fā)現(xiàn)有涉嫌版權(quán)的內(nèi)容,歡迎發(fā)送郵件至:645879355@qq.com 進(jìn)行舉報(bào),并提供相關(guān)證據(jù),工作人員會(huì)在5個(gè)工作日內(nèi)聯(lián)系你,一經(jīng)查實(shí),本站將立刻刪除涉嫌侵權(quán)內(nèi)容。

      相關(guān)范文推薦

        安全滲透測(cè)試技術(shù)白皮書(精選五篇)

        安全滲透測(cè)試技術(shù)白皮書 2008年8 月 17 日 目錄 第1章 滲透測(cè)試服務(wù)概述 ................................................... 4 1.1 1.2 滲透測(cè)試概述 .......................

        淺析電子商務(wù)安全協(xié)議SSL與SET

        淺析電子商務(wù)安全協(xié)議SSL與SET 一、引言 電子商務(wù)融計(jì)算機(jī)技術(shù)、通信技術(shù)、網(wǎng)絡(luò)技術(shù)于一體,以Internet為基礎(chǔ)平臺(tái),互動(dòng)性、開放性、廣泛性為其顯著特點(diǎn)。由于其開放性與廣泛......

        綠盟安全工程師滲透測(cè)試常規(guī)思路

        滲透測(cè)試常規(guī)思路分析 正所謂沒有人一出生就會(huì)走路,從不懂到入門到深諳,一步步慢慢來,每個(gè)人都是這樣;但是在這個(gè)過程中, 思路無疑是最重要的,沒有做不到只有想不到,就跟咱們高中解......

        Web網(wǎng)站滲透測(cè)試論文

        --------------- 裝 訂 線--------------- XXX職業(yè)技術(shù)學(xué)院 畢業(yè)設(shè)計(jì)(論文) 題目: Web網(wǎng)站滲透測(cè)試技術(shù)研究 系 (院) 信息系 專業(yè)班級(jí) 計(jì)算機(jī)網(wǎng)絡(luò) 學(xué) 號(hào) 1234567890 學(xué)生......

        網(wǎng)絡(luò)安全與滲透測(cè)試訓(xùn)練營(yíng)

        《網(wǎng)絡(luò)安全與滲透測(cè)試訓(xùn)練營(yíng)》試驗(yàn)指導(dǎo) 實(shí)驗(yàn)環(huán)境要求 1, Windows操作系統(tǒng),推薦Windows 7 32位或者64位 2, 至少有32GB空閑磁盤空間 實(shí)驗(yàn)網(wǎng)絡(luò)搭建方式1(NAT網(wǎng)絡(luò)) 1, 安裝Virtual B......

        網(wǎng)易企業(yè)郵箱SSL加密功能確保信息安全

        網(wǎng)易企業(yè)郵箱SSL加密功能確保信息安全電子郵箱作為日常重要的信息溝通工具,安全隱患首當(dāng)其沖。一項(xiàng)最新研究表明,大約有近94%的公司承認(rèn),他們?cè)诜乐构緳C(jī)密通過郵件外泄方面顯......

        安全測(cè)試

        創(chuàng)建“平安校園”安全知識(shí)測(cè)試題 班級(jí):姓名:得分: 一、選擇:(請(qǐng)?jiān)谡_的答案填在括號(hào)里) 1、要遵守交通法規(guī),() a、過馬路要走人行橫道,不亂穿馬路, b、過馬路時(shí)如果沒有車輛,行人不多,可......

        商業(yè)銀行滲透測(cè)試解決方案(共5篇)

        商業(yè)銀行滲透測(cè)試解決方案 一、滲透測(cè)試背景 銀行是網(wǎng)絡(luò)信息技術(shù)應(yīng)用最密集、應(yīng)用水平最高的行業(yè)之一,基于計(jì)算機(jī)網(wǎng)絡(luò)的各類銀行信息系統(tǒng)已經(jīng)成為銀行產(chǎn)品的開發(fā)推廣、銀行業(yè)......