第一篇:詳述SSL和TLS的Web安全滲透測(cè)試
如果Web服務(wù)中的SSL和TLS協(xié)議出現(xiàn)安全問題,后果會(huì)如何?很明顯,這樣的話攻擊者就可以擁有你所有的安全信息,包括我們的用戶名、密碼、信用卡、銀行信息……所有的一切。本文將向讀者詳細(xì)介紹如何針對(duì)Web服務(wù)中的SSL和TLS協(xié)議進(jìn)行安全滲透測(cè)試。我們首先對(duì)這兩種協(xié)議進(jìn)行了概述,然后詳細(xì)介紹了針對(duì)加密信道安全性的黑盒測(cè)試和白盒測(cè)試。最后列出了一些常用的安全測(cè)試工具。
一、簡(jiǎn)介
目前,許多重要的Web服務(wù)都使用了SSL和TLS協(xié)議對(duì)通信進(jìn)行保護(hù)。我們知道,http協(xié)議是使用明文進(jìn)行傳輸?shù)?,但是像網(wǎng)絡(luò)銀行之類的web應(yīng)用如果使用http協(xié)議的話,那么所有的機(jī)密信息都會(huì)暴露在網(wǎng)絡(luò)連接中,這就像銀行用一個(gè)透明的信封給我們郵寄信用卡帳號(hào)和密碼一樣,在從銀行到達(dá)用戶之間任何接觸過這封信的人,都能看到我們的帳號(hào)和密碼。為了提高其安全性,經(jīng)常需要通過SSL或者TLS隧道傳輸這些明文,這樣就產(chǎn)生了https通信流量。例如網(wǎng)絡(luò)銀行之類的應(yīng)用,在服務(wù)器和客戶端之間傳輸密碼,信用卡號(hào)碼等重要信息時(shí),都是通過https協(xié)議進(jìn)行加密傳送的。
SSL和TLS是兩種安全協(xié)議,它們通過加密技術(shù)為傳輸?shù)男畔⑻峁┌踩诺?、機(jī)密性和身份驗(yàn)證等安全功能。我們知道由于對(duì)高級(jí)密碼技術(shù)的出口限制,會(huì)造成遺留系統(tǒng)使用的是弱加密技術(shù)。如果系統(tǒng)采用了弱密碼,或者說密碼強(qiáng)度過低的話,攻擊者可以在有效的時(shí)間內(nèi)破解密鑰,而攻擊者一旦得到了密鑰,就像小偷得到了我們家的鑰匙一樣,所有的鎖都會(huì)形同虛設(shè)。但是,新Web服務(wù)器就不會(huì)使用弱加密系統(tǒng)了嗎?答案是否定的,因?yàn)樵S多新Web服務(wù)器也經(jīng)常被配臵成處理虛密碼選項(xiàng)。為了實(shí)現(xiàn)這些安全特性,協(xié)議必須確保使用的密碼算法有足夠的強(qiáng)度,并且密碼算法得到了正確的實(shí)現(xiàn)。即使服務(wù)器安裝使用了高級(jí)的加密模塊,但是如果配臵不當(dāng)?shù)脑?,也有可能為安全特性要求較高的通信信道的設(shè)臵了較弱的加密技術(shù)。下面,我們將詳細(xì)介紹如何對(duì)這兩種協(xié)議的配臵進(jìn)行安全審計(jì)。
二、測(cè)試SSL/TLS的密碼規(guī)范
我們知道,http協(xié)議是使用明文進(jìn)行傳輸?shù)?,為了提高其安全性,?jīng)常需要通過SSL或者TLS隧道傳輸這些明文,這樣就產(chǎn)生了https通信流量。除對(duì)傳輸?shù)臄?shù)據(jù)進(jìn)行加密處理之外,https(安全超文本傳輸協(xié)議,HTTPS)還能利用數(shù)字證書為服務(wù)器或客戶端提供身份標(biāo)識(shí)。
過去,美國(guó)政府對(duì)加密系統(tǒng)的出口有許多限制,如密鑰長(zhǎng)度最大為40位,因?yàn)槊荑€長(zhǎng)度越短,它就越容易破解。后來,密碼出口條例已經(jīng)放寬了許多,但是,檢查服務(wù)器的SSL配臵仍然十分重要,因?yàn)樗锌赡芘渑Z使用了弱加密技術(shù)。基于SSL的服務(wù)不應(yīng)該提供選擇弱密碼的機(jī)會(huì)。
注意,我們這里所說的弱密碼,指的是加密強(qiáng)度不夠、容易破解的加密系統(tǒng)。不同的加密算法具有不同的密碼強(qiáng)度,但是在算法一定的情況下,密鑰的長(zhǎng)度越長(zhǎng),加密強(qiáng)度越高。
技術(shù)上,選擇加密技術(shù)的過程如下所示:在建立SSL連接的初期,客戶端向服務(wù)器發(fā)送一個(gè)Client Hello消息,以告知服務(wù)器它支持哪些加密技術(shù)等。一般情況下,客戶端通常是一個(gè)Web瀏覽器,所以瀏覽器是目前最常見的SSL客戶端;然而,任何支持SSL的應(yīng)用程序都可以作為SSL客戶端使用。比如,有時(shí)候SSL客戶端是些SSL代理(如stunnel),它們使得那些不支持SSL的工具也能與SSL服務(wù)通信。同理,SSL服務(wù)器端通常為Web服務(wù)器,但是其他應(yīng)用程序也可以充當(dāng)SSL服務(wù)器端。加密套件規(guī)定了具體的密碼協(xié)議(DES、RC4、AES)、密鑰長(zhǎng)度(諸如40、56或者128位)和用于完整性檢驗(yàn)的散列算法(SHA、MD5)。收到Client Hello消息后,服務(wù)器以此確定該會(huì)話所使用的加密套件。當(dāng)然,通過配臵可以規(guī)定服務(wù)器能夠接受哪些密碼套件,這樣的話,我們就能夠控制是否跟僅支持40位加密的客戶端通話
三、黑盒測(cè)試
為了檢測(cè)可能支持的弱密碼,必須找出與SSL/TLS服務(wù)相關(guān)的端口。通常情況下,要檢查端口443,因?yàn)樗菢?biāo)準(zhǔn)的https端口;不過運(yùn)行在443端口上的卻未必是https服務(wù),因?yàn)橥ㄟ^配臵,https服務(wù)可以運(yùn)行在非標(biāo)準(zhǔn)的端口上,同時(shí),Web應(yīng)用程序也許使用了其它利用SSL/TLS封裝的服務(wù)。一般而言,為了找出這些端口,必須找出使用了哪些服務(wù)。
利用掃描程序nmap時(shí),加上掃描選項(xiàng)–sV,就能用來識(shí)別SSL服務(wù)。實(shí)際上,安全漏洞掃描器除了可以顯示使用的服務(wù)之外,還能用來檢查弱密碼,比如,Nessus就能檢查任意端口上的SSL服務(wù),并報(bào)告弱密碼。
如果攻擊者在您修復(fù)弱密碼之前發(fā)現(xiàn)了它們的話,那么您的處境可就不妙了——利用當(dāng)前強(qiáng)大的桌面計(jì)算力,例如借助GPU的并行運(yùn)算,他們能夠在有效的時(shí)間內(nèi)破解出密鑰,然后就能解密出https信道中加密過的機(jī)密信息,如口令,用戶名,如果您在使用網(wǎng)絡(luò)銀行,還能獲得他們的帳號(hào)和口令,等等。所以,我們一定要在攻擊者下手之前發(fā)現(xiàn)并修復(fù)存在的弱密碼配臵。
例1.通過nmap識(shí)別SSL服務(wù)
[root@test]# nmap-F-sV localhostStarting nmap 3.75(http://#sslciphersuite This SSLv2 server also accepts SSLv3 connections.This SSLv2 server also accepts TLSv1 connections.Vulnerable hosts(以下從略)例3.利用OpenSSL以手工方式審計(jì)SSL的弱密碼
這里我們?cè)噲D通過SSLv2連接到Google.com:
[root@test]# openssl s_client-no_tls1-no_ssl3-connect);或者Openssl工具,它能直接從UNIX命令行下訪問Openssl加密函數(shù)。為了識(shí)別基于SSL的服務(wù),可以使用具有服務(wù)識(shí)別能力的安全漏洞掃描程序或者端口掃描程序。掃描程序nmap具有一個(gè)-sV掃描選項(xiàng),用以識(shí)別服務(wù);安全漏洞掃描程序Nessus則能識(shí)別在任意的端口上的基于SSL的服務(wù),并對(duì)這些服務(wù)進(jìn)行安全漏洞檢查——不管它們是在標(biāo)準(zhǔn)端口還是非標(biāo)準(zhǔn)的端口上。
如果需要與SSL服務(wù)交互但是您喜愛的工具卻不支持SSL的話,可以求助于SSL代理,例如stunnel,它能在底層協(xié)議中打通隧道跟SSL服務(wù)進(jìn)行通信。
最后,盡管人們樂于使用常規(guī)瀏覽器來檢查證書,但是瀏覽器通常具有許多漏洞,此外瀏覽器進(jìn)行檢測(cè)時(shí)可能受到許多不易察覺的配臵設(shè)臵的影響。相反,依靠安全漏洞掃描器或者專門的工具來進(jìn)行檢查則要好得多。
第二篇:什么是SSL安全協(xié)議
什么是SSL安全協(xié)議
SSL安全協(xié)議最初是由Netscape Communication公司設(shè)計(jì)開發(fā)的,又叫“安全套接層(Secure Sockets Layer)協(xié)議”,主要用于提高應(yīng)用程序之間數(shù)據(jù)的安全系數(shù)。SSL協(xié)議的整個(gè)概念可以被總結(jié)為:一個(gè)保證任何安裝了安全套接字的客戶和服務(wù)器間事務(wù)安全的協(xié)議,它涉及所有TC/IP應(yīng)用程序。
SSL安全協(xié)議主要提供三方面的服務(wù):
用戶和服務(wù)器的合法性認(rèn)證
認(rèn)證用戶和服務(wù)器的合法性,使得它們能夠確信數(shù)據(jù)將被發(fā)送到正確的客戶機(jī)和服務(wù)器上。客戶機(jī)和服務(wù)器都是有各自的識(shí)別號(hào),這些識(shí)別號(hào)由公開密鑰進(jìn)行編號(hào),為了驗(yàn)證用戶是否合法,安全套接層協(xié)議要求在握手交換數(shù)據(jù)時(shí)進(jìn)行數(shù)字認(rèn)證,以此來確保用戶的合法性。
加密數(shù)據(jù)以隱藏被傳送的數(shù)據(jù)
安全套接層協(xié)議所采用的加密技術(shù)既有對(duì)稱密鑰技術(shù),也有公開密鑰技術(shù)。在客戶機(jī)與服務(wù)器進(jìn)行數(shù)據(jù)交換之前,交換SSL初始握手信息,在SSL握手情息中采用了各種加密技術(shù)對(duì)其加密,以保證其機(jī)密性和數(shù)據(jù)的完整性,并且用數(shù)字證書進(jìn)行鑒別,這樣就可以防止非法用戶進(jìn)行破譯。
保護(hù)數(shù)據(jù)的完整性
安全套接層協(xié)議采用Hash函數(shù)和機(jī)密共享的方法來提供信息的完整性服務(wù),建立客戶機(jī)與服務(wù)器之間的安全通道,使所有經(jīng)過安全套接層協(xié)議處理的業(yè)務(wù)在傳輸過程中能全部完整準(zhǔn)確無誤地到達(dá)目的地。
安全套接層協(xié)議是一個(gè)保證計(jì)算機(jī)通信安全的協(xié)議,對(duì)通信對(duì)話過程進(jìn)行安全保護(hù),其實(shí)現(xiàn)過程主要經(jīng)過如下幾個(gè)階段:
1.接通階段:客戶機(jī)通過網(wǎng)絡(luò)向服務(wù)器打招呼,服務(wù)器回應(yīng);
2.密碼交換階段:客戶機(jī)與服務(wù)器之間交換雙方認(rèn)可的密碼,一般選用RSA密碼算法,也有的選用Diffie-Hellmanf和Fortezza-KEA密碼算法;
3.會(huì)談密碼階段:客戶機(jī)器與服務(wù)器間產(chǎn)生彼此交談的會(huì)談密碼;
4.檢驗(yàn)階段:客戶機(jī)檢驗(yàn)服務(wù)器取得的密碼;
5.客戶認(rèn)證階段:服務(wù)器驗(yàn)證客戶機(jī)的可信度;
6.結(jié)束階段:客戶機(jī)與服務(wù)器之間相互交換結(jié)束的信息。
當(dāng)上述動(dòng)作完成之后,兩者間的資料傳送就會(huì)加密,另外一方收到資料后,再將編碼資料還原。即使盜竊者在網(wǎng)絡(luò)上取得編碼后的資料,如果沒有原先編制的密碼算法,也不能獲得可讀的有用資料。
發(fā)送時(shí)信息用對(duì)稱密鑰加密,對(duì)稱密鑰用非對(duì)稱算法加密,再把兩個(gè)包綁在一起傳送過去。
接收的過程與發(fā)送正好相反,先打開有對(duì)稱密鑰的加密包,再用對(duì)稱密鑰解密。在電子商務(wù)交易過程中,由于有銀行參與,按照SSL協(xié)議,客戶的購(gòu)買信息首先發(fā)往商家,商家再將信息轉(zhuǎn)發(fā)銀行,銀行驗(yàn)證客戶信息的合法性后,通知商家付款成功,商家再通知客戶購(gòu)買成功,并將商品寄送客戶。
本文由:ev ssl證書 http://verisign.itrus.com.cn/ 整理
第三篇:網(wǎng)絡(luò)信息安全 滲透測(cè)試
網(wǎng)絡(luò)信息安全--課程結(jié)業(yè)報(bào)告
重慶交通大學(xué)
課程結(jié)業(yè)報(bào)告
班 級(jí):
學(xué) 號(hào):
姓 名:
實(shí)驗(yàn)項(xiàng)目名稱:
實(shí)驗(yàn)項(xiàng)目性質(zhì):
實(shí)驗(yàn)所屬課程:
實(shí)驗(yàn)室(中心):
指 導(dǎo) 教 師 :
實(shí)驗(yàn)完成時(shí)間:
滲透測(cè)試
設(shè)計(jì)性
網(wǎng)絡(luò)信息安全
軟件實(shí)驗(yàn)室
2016 年 6 月 30 日
一、概述
網(wǎng)絡(luò)滲透測(cè)試就是利用所有的手段進(jìn)行測(cè)試,發(fā)現(xiàn)和挖掘系統(tǒng)中存在的漏洞,然后撰寫滲透測(cè)試報(bào)告,將其提供給客戶;客戶根據(jù)滲透人員提供的滲透測(cè)試報(bào)告對(duì)系統(tǒng)存在漏洞和問題的地方進(jìn)行修復(fù)和修補(bǔ)。滲透測(cè)試是通過模擬惡意黑客的攻擊方法,來評(píng)估計(jì)算機(jī)網(wǎng)絡(luò)系統(tǒng)安全的一種評(píng)估方法。滲透測(cè)試與其它評(píng)估方法不同,通常的評(píng)估方法是根據(jù)已知信息資源或其它被評(píng)估對(duì)象,去發(fā)現(xiàn)所有相關(guān)的安全問題。滲透測(cè)試是根據(jù)已知可利用的安全漏洞,去發(fā)現(xiàn)是否存在相應(yīng)的信息資源。
應(yīng)網(wǎng)絡(luò)信息安全課程結(jié)課要求,于2016年5月至2016年7月期間,在MobaXterm和kail平臺(tái)進(jìn)行了活動(dòng)主機(jī)和活動(dòng)端口掃描以及漏洞掃描,最后匯總得到了該分析報(bào)告。
二、實(shí)驗(yàn)?zāi)康?/p>
①熟悉kali平臺(tái)和MobaXterm; ②熟悉信息收集的基本方法和技巧;
③了解kali平臺(tái)下活動(dòng)主機(jī)和端口掃描的方法; ④了解漏洞掃描的過程;
三、滲透測(cè)試范圍
此次滲透測(cè)試的對(duì)象為:10.1.74.114---Metasploitable2 Linux。
四、本次分析工具介紹
本次測(cè)試主要用到了MobaXterm、Nmap、Nessus和kali.MobaXterm是遠(yuǎn)程計(jì)算的終極工具箱。本次在MobaXterm上運(yùn)行了10.1.74.111(用戶名和密碼是root:toor)和10.1.74.114(滲透對(duì)象,用戶名和密碼:msfadmin:msfadmin)。
如果在虛擬機(jī)里運(yùn)行kali,首先需要安裝好虛擬機(jī),然后下載安裝好滲透環(huán)境kail,然后下載安裝滲透對(duì)象(Metasploitable2 Linux)。
Kali Linux預(yù)裝了許多滲透測(cè)試軟件,包括nmap(端口掃描器)、Wireshark(數(shù)據(jù)
包分析器)、John the Ripper(密碼破解器),以及Aircrack-ng(一套用于對(duì)無線局域網(wǎng)進(jìn)行滲透測(cè)試的軟件).本次測(cè)試嘗試了Metasploit,但技術(shù)不成熟,不知道哪里出錯(cuò),沒有成功。
圖1運(yùn)行Metasploit結(jié)果圖
圖2 運(yùn)行Metasploit結(jié)果圖
圖3 運(yùn)行Metasploit結(jié)果圖3 在漏洞掃描時(shí),因?yàn)榻虒W(xué)網(wǎng)上說Kali中內(nèi)置了OpenVAS的,所以打算用這個(gè)工具
作為掃描工具的,可是在我使用的kali平臺(tái)里并沒有這個(gè)內(nèi)置的工具。
圖4 沒有內(nèi)置OpenVAS的kali
本次實(shí)驗(yàn)還是使用了nmap的圖形化掃描工具zenmap。Nmap是目前為止使用最廣的端口掃描工具之一,軟件提供一些非常實(shí)用的功能。比如通過tcp/ip來甄別操作系統(tǒng)類型、秘密掃描、動(dòng)態(tài)延遲和重發(fā)、平行掃描、通過并行的PING偵測(cè)下屬的主機(jī)、欺騙掃描、端口過濾探測(cè)、直接的RPC掃描、分布掃描、靈活的目標(biāo)選擇以及端口的描述。
除了以上工具,本次還用了Nessus,這個(gè)工具是目前全世界最多人使用的系統(tǒng)漏洞掃描與分析軟件。
五、實(shí)驗(yàn)主要內(nèi)容及原理
1、信息收集—掃描活動(dòng)主機(jī)
可以使用一些命令來進(jìn)行局域網(wǎng)內(nèi)的活動(dòng)主機(jī)的掃描。常用的命令有 fping、nping、netenum、netdiscover 等。
本次滲透測(cè)試選用了netdiscover來獲取LAN 中活動(dòng)主機(jī)及其MAC。
2、信息收集—掃描目標(biāo)主機(jī)活動(dòng)端口
信息收集有兩種方式,一種是命令行方式,一種是圖形化界面方式。常用的命令是 namp,使用語(yǔ)法:nmap 參數(shù) 目標(biāo)主機(jī)IP 地址。圖形界面工具是zenmap。
3、信息收集—掃描漏洞
Nessus是使用比較多的系統(tǒng)漏洞掃描與分析軟件。
六、實(shí)驗(yàn)過程簡(jiǎn)述
1、信息收集-掃描活動(dòng)主機(jī)
實(shí)驗(yàn)步驟:在MobaXterm下進(jìn)行命令行形式進(jìn)行活動(dòng)主機(jī)的掃描:
fping:掃描指定范圍內(nèi)的活動(dòng)主機(jī)(fping-s-r 1-g 202.202.240.1 202.202.240.254);
nping:對(duì)防火墻過濾ICMP或主機(jī)不對(duì)ICMP響應(yīng)的情況,則可不使用ICMP,直接定制TCP包發(fā)出運(yùn)行nping-c1--tcp-p 80--flags syn 202.202.240.6;
netenum:速度超快的活動(dòng)主機(jī)掃描器(運(yùn)行netenum 202.202.240.0/24 10)(10代表超時(shí)時(shí)間,越長(zhǎng)越準(zhǔn)確)
netdiscover:獲取LAN中活動(dòng)主機(jī)及其MAC等信息(運(yùn)行netdiscover即可); 也在虛擬機(jī)里進(jìn)行了netdiscover掃描。
2、信息收集—掃描目標(biāo)主機(jī)活動(dòng)端口
實(shí)驗(yàn)步驟:在MobaXterm中輸入下列的命令即可完成目標(biāo)主機(jī)活動(dòng)端口的掃描: TCP連接掃描: nmap-sT-p--PN 202.202.240.6 SYN 掃描: nmap-sS-p--PN 202.202.240.6 Xmas 掃描:nmap-sX-p--PN 202.202.240.6 Null 掃描:nmap-sN-p--PN 202.202.240.6
3、信息收集—掃描漏洞
實(shí)驗(yàn)步驟:Nessus是目前全世界最多人使用的系統(tǒng)漏洞掃描與分析軟件。以下為安裝及配置步驟:
下載Nessus軟件進(jìn)行注冊(cè),選擇家庭版,注冊(cè)號(hào)將發(fā)送到郵箱 使用命令dpkg-i Nessus-6.3.7-debian6_amd64.deb 命令進(jìn)行安裝
運(yùn)行命令 /opt/nessus/bin/nessus-fetch--register(你得到的注冊(cè)號(hào))進(jìn)行注冊(cè)及更新模塊
運(yùn)行命令/opt/nessus/sbin/nessus-adduser添加用戶并設(shè)為管理員(需記住,后面登錄要使用)
運(yùn)行命令/etc/init.d/nessusdsta啟動(dòng)nessus服務(wù)
打開瀏覽器,輸入https://127.0.0.1:8834登錄Nessus即可(先定策略,再掃描)
七、實(shí)驗(yàn)結(jié)果及分析
1、信息收集-掃描活動(dòng)主機(jī)
圖5使用fping掃描活動(dòng)主機(jī)結(jié)果1
圖6使用fping掃描活動(dòng)主機(jī)結(jié)果2
通過運(yùn)行fping-s-r 1-g 202.202.240.1 202.202.240.254來掃描IP地址從
202.202.240.1 到202.202.240.254的活動(dòng)主機(jī),(-s)打印出最后的結(jié)果;(-r 1)重復(fù)次數(shù)為1,默認(rèn)情況下為3;(-g)生成目標(biāo)列表,指定目標(biāo)列表的起始和結(jié)束IP,此次起始IP為202.202.240.1,結(jié)束IP為202.202.240.254。共掃描254個(gè)目標(biāo),其中74個(gè)存活,176個(gè)不可達(dá),沒有不知的IP地址。
圖7使用nping掃描活動(dòng)主機(jī)結(jié)果
圖8使用netenum掃描結(jié)果
使用來進(jìn)行netenum掃描,顯示的是202.202.240.0/24這個(gè)網(wǎng)段的活動(dòng)主機(jī),顯示的結(jié)果。
圖9netdiscover掃描結(jié)果
從上面的圖中可以看出,netdiscover會(huì)顯示出活動(dòng)主機(jī)的IP地址、MAC地址等信息。
2、信息收集—掃描目標(biāo)主機(jī)活動(dòng)端口
圖10 nmap掃描結(jié)果1
圖11 nmap掃描結(jié)果2
圖12 nmap掃描結(jié)果3
圖13 nmap掃描結(jié)果4 上圖是使用nmap掃描目標(biāo)主機(jī)活動(dòng)端口的結(jié)果,本次實(shí)驗(yàn)是掃描202.202.240.6的活動(dòng)端口,從結(jié)果中可以看出使用TCP連接掃描和SYN掃描結(jié)果80端口是開啟的,Xmas和Null掃描運(yùn)行不出結(jié)果,可能是掃描的時(shí)間不夠,活動(dòng)端口掃描不是快速完成的。掃描結(jié)果會(huì)顯示活動(dòng)的端口號(hào)以及提供的服務(wù)。
下面是在虛擬機(jī)的kali平臺(tái)里使用zenmap對(duì)10.1.74.114進(jìn)行端口掃描的結(jié)果。由于掃描結(jié)果太多,所以只對(duì)部分進(jìn)行了截圖分析。
圖14zenmap掃描結(jié)果
使用zenmap對(duì)活動(dòng)端口進(jìn)行掃描比使用命令行簡(jiǎn)單,得到的結(jié)果比輸入命令得到的結(jié)果更加詳細(xì)。
3、信息收集—掃描漏洞
圖15Nessus掃描漏洞結(jié)果1 從掃描結(jié)果看出10.1.74.111有3個(gè)高危漏洞,18個(gè)中危漏洞,5個(gè)低危漏洞。下圖為掃描10.1.74.111的部分具體漏洞圖。
圖16Nessus掃描結(jié)果2
八、心得體會(huì)
通過本次網(wǎng)絡(luò)信息安全課程的學(xué)習(xí),對(duì)滲透過程有了一定的了解,其基本步驟可總結(jié)為首先進(jìn)行信息收集,可以收集的信息有活動(dòng)主機(jī)、端口等等,然后掃描主機(jī)的漏洞,并對(duì)漏洞加以利用,從而達(dá)到攻擊的目的。
這次設(shè)計(jì)對(duì)各個(gè)模塊有了淺顯的認(rèn)識(shí),深入程度還有待提高。
第四篇:軟件工程-滲透測(cè)試
火龍果?整理 uml.org.cn
滲透測(cè)試技術(shù)
目錄
1.1滲透測(cè)試概念.....................................................................................................................2 1.2滲透測(cè)試原理.....................................................................................................................2 1.3滲透測(cè)試目標(biāo).....................................................................................................................2 1.4滲透測(cè)試特點(diǎn).....................................................................................................................3 1.5滲透測(cè)試流程和授權(quán).........................................................................................................4
1.5.1滲透測(cè)試流程..........................................................................................................4 1.5.2滲透測(cè)試授權(quán)..........................................................................................................4 1.6滲透測(cè)試方法.....................................................................................................................5
1.6.1測(cè)試方法分類..........................................................................................................5 1.6.2信息收集..................................................................................................................5 1.6.3端口掃描..................................................................................................................6 1.6.4權(quán)限提升..................................................................................................................6 1.6.5不同網(wǎng)段/Vlan之間的滲透....................................................................................6 1.6.6溢出測(cè)試..................................................................................................................6 1.6.7SQL注入攻擊..........................................................................................................7 1.6.8檢測(cè)頁(yè)面隱藏字段..................................................................................................7 1.6.9跨站攻擊..................................................................................................................7 1.6.10WEB應(yīng)用測(cè)試.......................................................................................................7 1.6.11代碼審查................................................................................................................8 1.6.12第三方軟件誤配置................................................................................................8 1.6.13Cookie利用............................................................................................................8 1.6.14后門程序檢查........................................................................................................8 1.6.15VOIP測(cè)試..............................................................................................................8
火龍果?整理 uml.org.cn 1.6.16其他測(cè)試................................................................................................................9 1.7常用滲透測(cè)試工具.............................................................................................................9
1.7.1應(yīng)用層工具............................................................................................................10 1.7.2系統(tǒng)層工具............................................................................................................10 1.7.3網(wǎng)絡(luò)層工具............................................................................................................10 1.7.4其他方法和工具....................................................................................................11 1.8滲透測(cè)試風(fēng)險(xiǎn)規(guī)避措施...................................................................................................11
1.1滲透測(cè)試概念
滲透測(cè)試(Penetration Test), 是完全模擬黑客可能使用的攻擊技術(shù)和漏洞發(fā)現(xiàn)技術(shù),對(duì)目標(biāo)系統(tǒng)的安全做深入的探測(cè),發(fā)現(xiàn)系統(tǒng)最脆弱的環(huán)節(jié)。
web網(wǎng)絡(luò)滲透測(cè)試:主要通過對(duì)目標(biāo)系統(tǒng)信息的全面收集、對(duì)系統(tǒng)中網(wǎng)路設(shè)備的探測(cè)、對(duì)服務(wù)器系統(tǒng)主機(jī)的漏洞掃描、對(duì)應(yīng)用平臺(tái)及數(shù)據(jù)庫(kù)系統(tǒng)的安全性掃描及通過應(yīng)用系統(tǒng)程序的安全性滲透測(cè)試等手段來完成對(duì)整個(gè)web系統(tǒng)的安全性滲透檢測(cè)。該滲透測(cè)試是一個(gè)完整、系統(tǒng)的測(cè)試過程,涵蓋了網(wǎng)絡(luò)層面、主機(jī)層面、數(shù)據(jù)層面以及應(yīng)用服務(wù)層面的安全性測(cè)試。
1.2滲透測(cè)試原理
滲透測(cè)試主要依據(jù)CVE(Common Vulnerabilities & Exposures公共漏洞和暴露)已經(jīng)發(fā)現(xiàn)的安全漏洞,以及隱患漏洞。模擬入侵者的攻擊方法對(duì)應(yīng)用系統(tǒng)、服務(wù)器系統(tǒng)和網(wǎng)絡(luò)設(shè)備進(jìn)行非破壞性質(zhì)的攻擊性測(cè)試。
1.3滲透測(cè)試目標(biāo)
滲透測(cè)試?yán)酶鞣N安全掃描器對(duì)網(wǎng)站及相關(guān)服務(wù)器等設(shè)備進(jìn)行非破壞性質(zhì)的模擬入侵者攻擊,目的是侵入系統(tǒng)并獲取系統(tǒng)信息并將入侵的過程和細(xì)節(jié)總結(jié)編寫成測(cè)試報(bào)告,由此確定存在的安全威脅,并能及時(shí)提醒安全管理員完善安全策略,降低安全風(fēng)險(xiǎn)。
人工滲透測(cè)試和工具掃描可以很好的互相補(bǔ)充。工具掃描具有很好的效率和速度,但是存在一定的誤報(bào)率,不能發(fā)現(xiàn)高層次、復(fù)雜的安全問題;滲透測(cè)試對(duì)測(cè)試者的專業(yè)技能要
火龍果?整理 uml.org.cn 求很高(滲透測(cè)試報(bào)告的價(jià)值直接依賴于測(cè)試者的專業(yè)技能),但是非常準(zhǔn)確,可以發(fā)現(xiàn)邏輯性更強(qiáng)、更深層次的弱點(diǎn)。
1.4滲透測(cè)試特點(diǎn)
入侵者的攻擊入侵需要利用目標(biāo)網(wǎng)絡(luò)的安全弱點(diǎn),滲透測(cè)試也是同樣的道理。測(cè)試人員模擬真正的入侵者入侵攻擊方法,以人工滲透為主,輔助以攻擊工具的使用,以保證整個(gè)滲透測(cè)試過程都在可以控制和調(diào)整的范圍之內(nèi),同時(shí)確保對(duì)網(wǎng)絡(luò)沒有造成破壞性的損害。
由于采用可控制的、非破壞性質(zhì)的滲透測(cè)試,因此不會(huì)對(duì)被評(píng)估的客戶信息系統(tǒng)造成嚴(yán)重的影響。在滲透測(cè)試結(jié)束后,客戶信息系統(tǒng)將基本保持一致。
火龍果?整理 uml.org.cn 1.5滲透測(cè)試流程和授權(quán) 1.5.1滲透測(cè)試流程
1.5.2滲透測(cè)試授權(quán)
測(cè)試授權(quán)是進(jìn)行滲透測(cè)試的必要條件。用戶應(yīng)對(duì)滲透測(cè)試所有細(xì)節(jié)和風(fēng)險(xiǎn)的知曉、所有過程都在用戶的控制下進(jìn)行。
火龍果?整理 uml.org.cn 1.6滲透測(cè)試方法 1.6.1測(cè)試方法分類
根據(jù)滲透目標(biāo)分類: ? 主機(jī)操作系統(tǒng)滲透:
對(duì)Windows、Solaris、AIX、Linux、SCO、SGI等操作系統(tǒng)進(jìn)行滲透測(cè)試。? 數(shù)據(jù)庫(kù)系統(tǒng)滲透:
對(duì)MS-SQL、Oracle、MySQL、Informix、Sybase、DB2等數(shù)據(jù)庫(kù)應(yīng)用系統(tǒng)進(jìn)行滲透測(cè)試。? 應(yīng)用系統(tǒng)滲透:
對(duì)滲透目標(biāo)提供的各種應(yīng)用,如ASP、CGI、JSP、PHP等組成的www.004km.cn 信息收集的方法包括主機(jī)網(wǎng)絡(luò)掃描、操作類型判別、應(yīng)用判別、賬號(hào)掃描、配置判別等等。模擬入侵攻擊常用的工具包括Nmap、Nessus、X-Scan等,操作系統(tǒng)中內(nèi)置的許多工具(例如telnet)也可以成為非常有效的模擬攻擊入侵武器。
1.6.3端口掃描
通過對(duì)目標(biāo)地址的TCP/UDP端口掃描,確定其所開放的服務(wù)的數(shù)量和類型,這是所有滲透測(cè)試的基礎(chǔ)。通過端口掃描,可以基本確定一個(gè)系統(tǒng)的基本信息,結(jié)合測(cè)試人員的經(jīng)驗(yàn)可以確定其可能存在,以及被利用的安全弱點(diǎn),為進(jìn)行深層次的滲透提供依據(jù)。
1.6.4權(quán)限提升
通過收集信息和分析,存在兩種可能性,其一是目標(biāo)系統(tǒng)存在重大弱點(diǎn):測(cè)試人員可以直接控制目標(biāo)系統(tǒng),然后直接調(diào)查目標(biāo)系統(tǒng)中的弱點(diǎn)分布、原因,形成最終的測(cè)試報(bào)告;其二是目標(biāo)系統(tǒng)沒有遠(yuǎn)程重大弱點(diǎn),但是可以獲得遠(yuǎn)程普通權(quán)限,這時(shí)測(cè)試人員可以通過該普通權(quán)限進(jìn)一步收集目標(biāo)系統(tǒng)信息。接下來,盡最大努力獲取本地權(quán)限,收集本地資料信息,尋求本地權(quán)限升級(jí)的機(jī)會(huì)。這些不停的信息收集分析、權(quán)限升級(jí)的結(jié)果將構(gòu)成此次項(xiàng)目整個(gè)滲透測(cè)試過程的輸出。
1.6.5不同網(wǎng)段/Vlan之間的滲透
這種滲透方式是從某內(nèi)/外部網(wǎng)段,嘗試對(duì)另一網(wǎng)段/Vlan進(jìn)行滲透。這類測(cè)試通??赡苡玫降募夹g(shù)包括:對(duì)網(wǎng)絡(luò)設(shè)備和無線設(shè)備的遠(yuǎn)程攻擊;對(duì)防火墻的遠(yuǎn)程攻擊或規(guī)則探測(cè)、規(guī)避嘗試。信息的收集和分析伴隨著每一個(gè)滲透測(cè)試步驟,每一個(gè)步驟又有三個(gè)組成部分:操作、響應(yīng)和結(jié)果分析。
1.6.6溢出測(cè)試
當(dāng)測(cè)試人員無法直接利用帳戶口令登陸系統(tǒng)時(shí),也會(huì)采用系統(tǒng)溢出的方法直接獲得系統(tǒng)控制權(quán)限,此方法有時(shí)會(huì)導(dǎo)致系統(tǒng)死機(jī)或從新啟動(dòng),但不會(huì)導(dǎo)致系統(tǒng)數(shù)據(jù)丟失,如出現(xiàn)死機(jī)等故障,只要將系統(tǒng)從新啟動(dòng)并開啟原有服務(wù)即可。一般情況下,如果未授權(quán),將不會(huì)進(jìn)行此項(xiàng)測(cè)試!
火龍果?整理 uml.org.cn 1.6.7SQL注入攻擊
SQL注入常見于應(yīng)用了SQL 數(shù)據(jù)庫(kù)后端的網(wǎng)站服務(wù)器,入侵者通過提交某些特殊SQL語(yǔ)句,最終可能獲取、篡改、控制網(wǎng)站服務(wù)器端數(shù)據(jù)庫(kù)中的內(nèi)容。此類漏洞是入侵者最常用的入侵方式之一。
1.6.8檢測(cè)頁(yè)面隱藏字段
網(wǎng)站應(yīng)用系統(tǒng)常采用隱藏字段存儲(chǔ)信息。許多基于網(wǎng)站的電子商務(wù)應(yīng)用程序用隱藏字段來存儲(chǔ)商品價(jià)格、用戶名、密碼等敏感內(nèi)容。惡意用戶通過操作隱藏字段內(nèi)容達(dá)到惡意交易和竊取信息等行為,是一種非常危險(xiǎn)的漏洞。
1.6.9跨站攻擊
入侵者可以借助網(wǎng)站來攻擊訪問此網(wǎng)站的終端用戶,來獲得用戶口令或使用站點(diǎn)掛馬來控制客戶端。
1.6.10WEB應(yīng)用測(cè)試
Web腳本及應(yīng)用測(cè)試專門針對(duì)Web及數(shù)據(jù)庫(kù)服務(wù)器進(jìn)行。根據(jù)最新的統(tǒng)計(jì),腳本安全弱點(diǎn)為當(dāng)前Web系統(tǒng),尤其是存在動(dòng)態(tài)內(nèi)容的Web系統(tǒng)比較嚴(yán)重的安全弱點(diǎn)之一。利用腳本相關(guān)弱點(diǎn)輕則可以獲取系統(tǒng)其他目錄的訪問權(quán)限,重則將有可能取得系統(tǒng)的控制權(quán)限。因此對(duì)于含有動(dòng)態(tài)頁(yè)面的Web、數(shù)據(jù)庫(kù)等系統(tǒng),Web腳本及應(yīng)用測(cè)試將是必不可少的一個(gè)環(huán)節(jié)。在Web腳本及應(yīng)用測(cè)試中,可能需要檢查的部份包括:
? 檢查應(yīng)用系統(tǒng)架構(gòu),防止用戶繞過系統(tǒng)直接修改數(shù)據(jù)庫(kù); ? 檢查身份認(rèn)證模塊,用以防止非法用戶繞過身份認(rèn)證; ? 檢查數(shù)據(jù)庫(kù)接口模塊,用以防止用戶獲取系統(tǒng)權(quán)限; ? 檢查文件接口模塊,防止用戶獲取系統(tǒng)文件; ? 檢查其他安全威脅;
火龍果?整理 uml.org.cn 1.6.11代碼審查
對(duì)受測(cè)業(yè)務(wù)系統(tǒng)站點(diǎn)進(jìn)行安全代碼審查的目的是要識(shí)別出會(huì)導(dǎo)致安全問題和事故的不安全編碼技術(shù)和漏洞。這項(xiàng)工作雖然可能很耗時(shí),但是必須進(jìn)行,代碼審查測(cè)試工作包括如下工作但不僅限于此:
? 審查代碼中的XSS腳本漏洞; ? 審查代碼中的 SQL 注入漏洞; ? 審查代碼中的潛在緩沖區(qū)溢出;
? 審查識(shí)別允許惡意用戶啟動(dòng)攻擊的不良代碼技術(shù); ? 其他軟件編寫錯(cuò)誤及漏洞的尋找及審查。
1.6.12第三方軟件誤配置
第三方軟件的錯(cuò)誤設(shè)置可能導(dǎo)致入侵者利用該漏洞構(gòu)造不同類型的入侵攻擊。
1.6.13Cookie利用
網(wǎng)站應(yīng)用系統(tǒng)常使用cookies 機(jī)制在客戶端主機(jī)上保存某些信息,例如用戶ID、口令、時(shí)戳等。入侵者可能通過篡改cookies 內(nèi)容,獲取用戶的賬號(hào),導(dǎo)致嚴(yán)重的后果。
1.6.14后門程序檢查
系統(tǒng)開發(fā)過程中遺留的后門和調(diào)試選項(xiàng)可能被入侵者所利用,導(dǎo)致入侵者輕易地從捷徑實(shí)施攻擊。
1.6.15VOIP測(cè)試
在對(duì)受測(cè)網(wǎng)絡(luò)進(jìn)行滲透測(cè)試時(shí),將會(huì)進(jìn)行VoIP業(yè)務(wù)的安全測(cè)試,所有影響數(shù)據(jù)網(wǎng)絡(luò)的攻擊都可能會(huì)影響到VoIP網(wǎng)絡(luò),如病毒、垃圾郵件、非法侵入、DoS、劫持電話、偷聽、數(shù)據(jù)嗅探等,因此,首先會(huì)對(duì)VoIP網(wǎng)絡(luò)進(jìn)行安全測(cè)試,接著對(duì)VoIP服務(wù)器進(jìn)行測(cè)試,這些服務(wù)器常常是惡意攻擊者的靶子,因?yàn)樗鼈兪侨魏我粋€(gè)VoIP網(wǎng)絡(luò)的心臟。服務(wù)器存在的致命弱點(diǎn)包括其操作系統(tǒng)、服務(wù)及它所支持的應(yīng)用軟件,可能都會(huì)存在安全漏洞。要將黑客對(duì)服務(wù)
火龍果?整理 uml.org.cn 器的攻擊降至最小程度,就要對(duì)VoIP網(wǎng)絡(luò)及其服務(wù)器、軟終端進(jìn)行全面的安全測(cè)試,以查找安全隱患,協(xié)助用戶技術(shù)人員修補(bǔ)這些漏洞。
1.6.16其他測(cè)試
在滲透測(cè)試中還需要借助暴力破解、網(wǎng)絡(luò)嗅探等其他方法,目的也是為獲取用戶名及密碼。
1.7常用滲透測(cè)試工具
可能使用到的命令和工具包括: 命令:
? Google搜索和攻擊;
? DNS工具:例如:Whois,nslookup, DIG等等; ?
各種測(cè)試命令;
?
在線網(wǎng)絡(luò)數(shù)據(jù)庫(kù):Ripe, Afrinic, APNIC, ARIN LACNIC 工具:
? 主流商業(yè)掃描器:ISS Internet Scanner、NEUUS、Core Impact、NSfocus極光掃描器.? 黑客常用端口掃描器:如:NMAP、Superscan? ? SNMP Sweepers(Solarwinds)?
? Website mirror tools(HTTrack, teleport pro)?
? 無線網(wǎng)絡(luò)掃描工具(Netstumbler, Kissmet, Wellenreiter, Airsnort)? WEB漏掃工具AppScan,wvs, WebInspect, Nstalker、nikto、google hack ? 溢出工具:Metasploit ? 破解工具:John the Ripper、THC Hydra、L0phtcrack、Aircrack、Airsnort、Pwdump ? Sniffer工具:Wireshark、Kismet、Tcpdump、Cain and Abel Ettercap、NetStumbler
火龍果?整理 uml.org.cn 1.7.1應(yīng)用層工具
? Acunetix Web Vulnerability Scanner(漏洞掃描工具)
這是一款網(wǎng)絡(luò)漏洞掃描工具。通過網(wǎng)絡(luò)爬蟲測(cè)試網(wǎng)站安全,檢測(cè)流行的攻擊 ,如跨站點(diǎn)腳本、sql 注入等。在被入侵者攻擊前掃描購(gòu)物車、表格、安全區(qū)域和其他Web應(yīng)用程序。
1.7.2系統(tǒng)層工具
? SSS6.0掃描器漢化版
Shadow Security Scanner v6.67.58,02月09日發(fā)布,俄羅斯安全界非常專業(yè)的安全漏洞掃描軟件,具有安全掃描,口令檢查,操作系統(tǒng)檢查等強(qiáng)大功能,支持在線升級(jí)。
? ISS漏洞掃描器
ISS(國(guó)際互聯(lián)網(wǎng)安全系統(tǒng)公司)是在信息安全領(lǐng)域中專門致力于反黑客攻擊的專業(yè)公司。目前它的主要產(chǎn)品有四大系列:Real Secure(實(shí)時(shí)入侵監(jiān)測(cè)器)、Internet Scanner(互聯(lián)網(wǎng)掃描器)、System Scanner(系統(tǒng)掃描器)、Database Scanner(數(shù)據(jù)庫(kù)掃描器)。其中Real Secure和Internet Scanner是其拳頭產(chǎn)品,Database Scanner是其獨(dú)有的專用數(shù)據(jù)庫(kù)防黑安全產(chǎn)品。
? nmap端口掃描工具
nmap是目前為止最廣為使用的國(guó)外端口掃描工具之一。它可以很容易的安裝到Windows和unix操作系統(tǒng)中,包括mac os x(通過configure、make、make install等命令)然后對(duì)主機(jī)和網(wǎng)絡(luò)設(shè)備進(jìn)行端口掃描,以尋找目標(biāo)主機(jī)的漏洞。
1.7.3網(wǎng)絡(luò)層工具
? SolarWinds Engineer’s Edition 是一套非常全面的網(wǎng)絡(luò)工具庫(kù),包括了網(wǎng)絡(luò)恢復(fù)、錯(cuò)誤監(jiān)控、性能監(jiān)控和管理工具等。除了包含Professional PLUS Edition中所有的工具外,Engineer’s Edition還增加了新的Swich Port Mapper工具,它可以switch上自動(dòng)執(zhí)行Layer 2和Layer 3恢復(fù)。此工程師版包含了Solarwinds MIB瀏覽器和網(wǎng)絡(luò)性能監(jiān)控器(Network Performance Monitor),以及其他附加網(wǎng)絡(luò)管理工具。
火龍果?整理 uml.org.cn 1.7.4其他方法和工具
? Whois命令——是一種Internet目錄服務(wù),whois提供了在Internet上一臺(tái)主機(jī)或者某個(gè)域的所有者信息,如管理員的姓名、地址、電話號(hào)碼等,這些信息通常保存在Internlc的數(shù)據(jù)庫(kù)內(nèi)。一旦得到了Whois記錄,從查詢的結(jié)果還可以得知primary和secondary域名服務(wù)器的信息。
? Nslookup——一種DNS的排錯(cuò)工具,可以使用nslookup命令把你的主機(jī)偽裝成secondaryDNS服務(wù)器,如果成功便可以要求從主DNS服務(wù)器進(jìn)行區(qū)域傳送,如果傳送成功,可以獲得大量有用的信息。
? Traceroute——用于路由追蹤,判斷從你的主機(jī)到目標(biāo)主機(jī)經(jīng)過了哪些路由器、跳計(jì)數(shù)、響應(yīng)時(shí)間、路由器通斷情況等,大多數(shù)的操作系統(tǒng)自帶了自己版本的traceroute程序。
? 端口掃描程序——專用的對(duì)網(wǎng)絡(luò)端口進(jìn)行掃描的工具,定義好IP地址范圍和端口后就可以開始掃描。
? 網(wǎng)絡(luò)偵查和服務(wù)器偵查程序——通過該種程序可以偵查出網(wǎng)絡(luò)上已經(jīng)開啟的端口。如PingPro的工作是是通過監(jiān)控遠(yuǎn)程工程調(diào)用服務(wù)。
以及測(cè)試人員自行編譯的滲透測(cè)試工具等等。
1.8滲透測(cè)試風(fēng)險(xiǎn)規(guī)避措施
滲透測(cè)試過程中可能對(duì)業(yè)務(wù)產(chǎn)生影響,可以采取以下措施來減小風(fēng)險(xiǎn): ? 在滲透測(cè)試中不使用含有拒絕服務(wù)的測(cè)試策略。? 滲透測(cè)試時(shí)間盡量安排在業(yè)務(wù)量不大的時(shí)段或者晚上。
? 在滲透測(cè)試過程中如果出現(xiàn)被評(píng)估系統(tǒng)沒有響應(yīng)的情況,應(yīng)當(dāng)立即停止測(cè)試工作,與用戶相關(guān)人員一起分析情況,在確定原因后,并待正確恢復(fù)系統(tǒng),采取必要的預(yù)防措施(比如調(diào)整測(cè)試策略等)之后,才可以繼續(xù)進(jìn)行。
? 測(cè)試人員會(huì)與用戶網(wǎng)站系統(tǒng)和安全管理人員保持良好溝通。隨時(shí)協(xié)商解決出現(xiàn)的各種難題。
? 測(cè)試方自控:由滲透測(cè)試方對(duì)本次測(cè)透測(cè)試過程中的三方面數(shù)據(jù)進(jìn)行完整記錄:操作、響應(yīng)、分析,最終形成完整有效的滲透測(cè)試報(bào)告提交給用戶。
火龍果?整理 uml.org.cn
一、基于網(wǎng)站的滲透
1、名稱:Acunetix Web Vulnerability Scanner 6(有收費(fèi)和免費(fèi)兩種版本)
功能:網(wǎng)站漏洞掃描器。
平臺(tái):Windows
2、名稱:IBM Rational AppScan 7.8
功能:網(wǎng)站漏洞掃描器。
平臺(tái):Windows
3、名稱:Jsky
功能:網(wǎng)站漏洞掃描器。
平臺(tái):Windows
4、名稱:DTools
功能:阿D的多功能入侵工具,帶掃描、植馬等。
平臺(tái):Windows
5、名稱:wepoff
功能:網(wǎng)站漏洞掃描器。
平臺(tái):Linux / Unix
6、名稱:Domain3.6
功能:網(wǎng)站旁注工具。
平臺(tái):Windows
7、名稱:casi
功能:PHP+MYSQL注射工具。
平臺(tái):Windows
8、名稱:HP WebInspect 7.7
功能:網(wǎng)站漏洞掃描器。
平臺(tái):Windows
9、名稱:php_bug_scanner
功能:PHP程序漏洞掃描器。
平臺(tái):Windows
10、名稱:多線程網(wǎng)站后臺(tái)掃描工具
功能:掃描網(wǎng)站后臺(tái)管理登陸地址。
平臺(tái):Windows
11、名稱:NStalker
功能:網(wǎng)站爬蟲。
平臺(tái):Windows
12、名稱:挖掘雞 v6.5
功能:挖掘搜索引擎關(guān)鍵字。
平臺(tái):Windows
13、名稱:cookie注入工具
功能:cookies注入輔助工具。
平臺(tái):Windows
火龍果?整理 uml.org.cn
14、名稱:httpup
功能:通用HTTP上傳程序。
平臺(tái):Windows
二、基于系統(tǒng)的滲透
1、名稱:nmap
功能:系統(tǒng)端口掃描器。
平臺(tái):Windows
2、名稱:Nessus
功能:系統(tǒng)漏洞掃描器。
平臺(tái):Windows
3、名稱:X-Scan
功能:系統(tǒng)漏洞掃描器。
平臺(tái):Windows
4、名稱:SuperScan
功能:系統(tǒng)端口掃描器。
平臺(tái):Windows
5、名稱:SSS
功能:SSS掃描器。
平臺(tái):Windows
6、名稱:NetCat
功能:瑞士軍刀。
平臺(tái):Windows
7、名稱:Apache Tomcat Crack
功能:Tomcat弱口令掃描器。
平臺(tái):Windows
8、名稱:iisputscanner 功能:中間件掃描器。平臺(tái):Windows
9、名稱:Metasploit framework
功能:滲透輔助工具。
平臺(tái):Windows
10、名稱:Encoder 功能:編碼轉(zhuǎn)換。平臺(tái):Windows
11、名稱:awstats 功能:日志分析工具。平臺(tái):Windows
12、名稱:logclear 功能:日志清除工具。平臺(tái):Windows
13、名稱:黑刀超級(jí)字典生成器
功能:密碼生成。
火龍果?整理 uml.org.cn平臺(tái):Windows
14、名稱:溯雪
功能:破解網(wǎng)站、郵箱、BBS登陸密碼。平臺(tái):Windows
15、名稱:MD5crack 功能:MD5密碼破解工具包。平臺(tái):Windows
16、名稱:webbench 功能:壓力測(cè)試工具,可用于DDOS。平臺(tái):Linux/Unix
17、名稱:netstumbler 功能:無線網(wǎng)絡(luò)攻擊工具。平臺(tái):Windows
18、名稱:wifizoo 功能:無線網(wǎng)絡(luò)攻擊工具。平臺(tái):Linux/Unix
19、名稱:arpsniffer 功能:局域網(wǎng)嗅探抓包。平臺(tái):Windows 20、名稱:ethereal 功能:局域網(wǎng)嗅探抓包。平臺(tái):Windows
21、名稱:SnifferPro 功能:局域網(wǎng)嗅探抓包。平臺(tái):Windows
22、名稱:WinSock Expert 功能:網(wǎng)站上傳抓包。平臺(tái):Windows
23、名稱:logclear 功能:日志清除工具。平臺(tái):Windows
24、名稱:ByShell、DG遠(yuǎn)控、PcShare、TeamViewer 功能:遠(yuǎn)程控制工具。平臺(tái):Windows
三、基于數(shù)據(jù)庫(kù)的滲透
1、名稱:DSQLTools
功能:啊D 的SQL注入工具。
平臺(tái):Windows
2、名稱:nbsi3.0
功能:MSSQL注入工具。
火龍果?整理 uml.org.cn
平臺(tái):Windows
3、名稱:mysqlweak
功能:Mysql數(shù)據(jù)庫(kù)弱口令掃描器。
平臺(tái):Windows
4、名稱:pangolin
功能:數(shù)據(jù)庫(kù)注入工具。
平臺(tái):Windows
5、名稱:db2utils
功能:DB2漏洞利用工具。
平臺(tái):Linux / Unix
6、名稱:oscanner
功能:Oracle掃描工具。
平臺(tái):Windows
7、名稱:oracle_checkpwd_big
功能:Oracle弱口令猜解工具。
平臺(tái):Windows
第五篇:滲透測(cè)試總結(jié)(范文)
XSS、SQL注入、文件上傳、弱口令、備份信息泄露 XSS ? 分析漏洞成因
? 構(gòu)造payload ? NetCat監(jiān)聽端口
nc.exe-lnvp 8888 ? 利用cookie登錄 ? 獲取權(quán)限
弱口令
? Burpsuit攔截?cái)?shù)據(jù)包 ? Intruder模塊 ? 標(biāo)記密碼 ? 加載字典 ? 開始爆破 ? 查看返回值
SQL注入
? 抓包 ? Decoder as url ? 保存post請(qǐng)求 ? Sqlmap.py
sqlmap.py-r C:Joomla.txt-p filter[category_id] ? SQLmap OS-shell
sqlmap.exe-r C:Joomla.txt-p filter[category_id]--os-shell ? 獲取交互式shell