构建安全测试环境.doc_第1页
构建安全测试环境.doc_第2页
构建安全测试环境.doc_第3页
构建安全测试环境.doc_第4页
构建安全测试环境.doc_第5页
已阅读5页,还剩26页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

构建安全测试环境所谓安全环境就是利用虚拟机建立的一个内在测试环境,该环境运行于主机之中,却与外界独立,但是与已存的系统建立有网络关系。一、安装虚拟测试环境(以VMWARE软件为例)下面我们开始安装: 开始画面 Next 选择typical(典型安装)免去很多繁琐的步骤 选择你的 虚拟机想要安装的位置之后全部Next就行啦! 安装需要一段时间 提示你输VMware7.1.1序列号时 可用注册机注册,安装结束后会提示你重启。 这样,虚拟机软件就安装到你的系统了,下面还要依托虚拟机软件安装各种系统:Windows、Linux等。二、在虚拟机中安装系统1、利用刚刚安装的VMWARE快捷方式启动VMWARE2、进入Vmware后,点击New Visual Machine(建立新的虚拟机)或者直接按Ctrl+N也可以3、然后我们选择Typical(默认标准),点击下一步。 如有特殊需要也可以选择Custom(自定义)来自己定制4、这里是选择安装文件的,如果是从网上下载的ISO镜像文件,那么就照我这样选择就可以,如果是自己刻的盘,那么就选择上边的从光盘安装。5、这里是输入WINDOWS的序列号和建立管理员账号的地方(也可以跳过)6、输入你的虚拟机名称,和虚拟机文件的存放目录7、虚拟机文件大小,如果是XP可以小一点,VISTA和WINDOWS 7需要的大一些8、OK,现在就FINISH了9、我们回到程序,可以看到有了一个新的虚拟机,我们点击绿色三角来打开虚拟机的电源。(如果有光盘安装,那么请提前将安装光盘放到光驱里)10、好了,剩下的就是和硬盘安装一样的步骤了。11、安装完系统或,Vmware都会自动安装Vmware Tools,其实就是相当于虚拟机的驱动程序,如果你安装完系统没有安装Vmware Tools,请手动安装。 三、安装测试环境-IIS、Apache、PHP、MySQL等 (一)在Windows 2003中安装IIS并配置 1.安装IIS 若操作系统中还未安装IIS服务器,可打开“控制面板”,然后单击启动 “添加/删除程序”, 在弹出的对话框中选择 “添加/删除Windows组件”,在Windows组件向导对话框中选中“Internet信息服务(IIS)”,然后单击“下一步”,按向导指示,完成对IIS的安装。此主题相关图片如下:(图windows组件向导1)(图windows组件向导2) 2.启动Internet信息服务(IIS) Internet信息服务简称为IIS,单击Windows开始菜单-所有程序-管理工具-Internet信息服务(IIS)管理器,即可启动“Internet信息服务”管理工具(如图),此主题相关图片如下:(图Internet信息服务(IIS)管理器) 3.配置IIS IIS安装后,系统自动创建了一个默认的Web站点,该站点的主目录默认为C:Inetpubwww.root。用鼠标右键单击“默认Web站点”,在弹出的快捷菜单中选择“属性”,此时就可以打开站点属性设置对话框,(如图)在该对话框中,可完成对站点的全部配置。此主题相关图片如下:(图默认Web站点属性) 主目录与启用父路径:单击“主目录”标签,切换到主目录设置页面,(如图5)该页面可实现对主目录的更改或设置。注意检查启用父路径选项是否勾选,如未勾选将对以后的程序运行有部分影响。(如图),主目录配置-选项。此主题相关图片如下:图默认Web站点主目录设置此主题相关图片如下:图默认Web站点启用父路径设置设置主页文档单击“文档”标签,可切换到对主页文档的设置页面,(如图)主页文档是在浏览器中键入网站域名,而未制定所要访问的网页文件时,系统默认访问的页面文件。常见的主页文件名有index.htm、index.html、index.asp、index.php、index.jap、default.htm、default.html、default.asp等IIS默认的主页文档只有default.htm和default.asp,根据需要,利用“添加”和“删除”按钮,可为站点设置所能解析的主页文档。启动与停止IIS服务在Internet信息服务的工具栏中提供有启动与停止服务的功能。单击 可启动IIS服务器;单击 则停止IIS服务器。(2) MSSQL的安装(以MSSQL2000为例)第一步:将Microsoft SQL Server 2000安装光盘放入光驱中,安装程序会自动运行出现版本选择界面,我们以选择个人版为例。如下图:第二步:在接下来的界面中选择“安装数据库服务器”选项。如下图:第三步:这时出现安装向导,出现“计算机名”窗口。“本地计算机”是默认选项,其名称就显示在上面,我们按其默认点“下一步”。如下图:第四步:接下来,在“安装选择”对话窗口中,同样按其默认项“创建新的SQL Server实例,或安装客户端工具”点下一步。第五步:在“用户信息”对话窗口中,输入用户信息。第六步:输入CD-Key。如下图。第七步:接下来的窗口是“安装定义”对话窗口(如下图)。同样地,按其默认“服务器和客户端工具”选择到下一步。第八步:在“实例名”窗口中,系统一般提供了默认的复选框,我们既可以安装默认方式的实例,也可以自定义。第九步:在安装类型对话窗口中,可以设定多个选项。比如安装组件的多少,以及安装的路径等,请根据实际需要选择。第十步:在“服务帐户”对话窗口中,选择“使用本地系统帐户”就可以了。【小提示】:如果选择指定服务器所用的帐号就需要指定一个用户、口令和域名。第十一步:在“身份验证模式”窗口里,建议选择“混合模式”,并设定访问密码。第十二步:在“选择许可模式”窗口里,根据实际情况设置。第十三步:一切设定OK后,安装程序开始向硬盘复制必要的文件,开始正式安装。几分钟后,安装完成。依次单击“开始”“程序”,即可看到Microsoft SQL Server 2000的程序组件,表示安装完毕。(三)APACHE+MySQL+PHP+PHPADMIN安装与配置1.安装apache 并配置支持PHP 点击安装文件apache_2.0.50-win32-x86-no_ssl.msi 将apache安装在 D:apache2 目录(随自己喜好)下 将php-5.0.0-Win32.zip 里内容解压到 D:php 里 找到 php目录里的 php.ini-dist 重命名为 php.ini 并拷到 windows目录里(win2k 里为winnt) 如我的php.ini是拷到 D:windows目录 再将php目录里的 php5ts.dll,libmysql.dll 拷到 系统目录(system/system32) 如我的是D:windowssystem里配置apache里的httpd.conf 打开 D:Apache2confhttpd.conf 这个文件 找到 AddDefaultCharset ISO-8859-1 将其改为 AddDefaultCharset GB2312 (让默认语言编码为简体中文) 找到 DocumentRoot D:/Apache2/htdocs 将其改为你的WEB目录(可不改)如我的为 DocumentRoot D:/website 找到 DirectoryIndex index.html index.html.var 在后面加入 index.htm index.php选择安装模式: 模块化模式安装 或 CGI模式安装 (选一样即可) -模块化安装配置- 找到 #LoadModule ssl_module modules/mod_ssl.so 这行,在此行后加入一行 LoadModule php5_module d:/php/php5apache2.dll 其中d:/php/php5apache2.dll 为你php目录中php5apache2.dll所在的位置 找到 AddType application/x-gzip .gz .tgz 这行,在此行后加入一行 AddType application/x-httpd-php .php -CGI安装配置- 找到 AddType application/x-gzip .gz .tgz 这行,加入如下即可 ScriptAlias /php/ d:/php/ AddType application/x-httpd-php .php Action application/x-httpd-php /php/php-cgi.exe -此时PHP环境基本已经配置成功 在WEB根目录(如我的D:website)里建一个名为test.php的文件内容如下 重新启动apache服务 用浏览器打开 /test.php 如果可以看到php配置输出信息就OK了2.安装mysql 将mysql安装到指定目录,如我的是d:/mysql 如下载的是非安装的mysql压缩包,直接解压到指定目录就可以了 然后点击D:mysqlbinwinmysqladmin.exe这个文件 其中D:mysql是你的mysql安装目录 输入winmysqladmin的初始用户、密码 (注:这不是mysql里的用户、密码)随便填不必在意 确定之后你的右下角任务的启动栏会出现一个红绿灯的图标,红灯亮代表服务停止,绿灯亮代表服务正常,左击这个图标-winnt-install the service 安装此服务 再左击这个图标-winnt-start the service 启动mysql服务修改mysql数据库的root密码 用cmd进入命今行模式输入如下命令: ( 注: d:mysql 为mysql安装目录) cd d:mysqlbin mysqladmin -u root -p password 123456 回车出现 Enter password: ( 注:这是叫你输入原密码. 刚安装时密码为空,所以直接回车即可) 此时mysql 中账号 root 的密码 被改为 123456 安装完毕3.配置php.ini并测试mysql(php.ini为 d:windows下的 php.ini) 找到extension_dir = ./ 改为 extension_dir = d:/php/ext 找到 ;extension=php_mysql.dll 将;去掉改为 extension=php_mysql.dll 找到 ;session.save_path = /tmp 将;去掉 设置你保存session的目录,如 session.save_path = D:/php/session_temp;重启apache服务 在Web根目录下(如 D:website)建立testdb.php文件内容如下: 用浏览器打开/testdb.php 如果输出success就OK了4.phpmyadmin的安装配置 将phpMyAdmin-2.5.7.zip解压到WEB根目录中去,重命名文件夹为phpmyadmin或其它 打开phpmyadmin 目录中的 config.inc.php 找到 $cfgServers$iuser = root; $cfgServers$ipassword = 123456; 分别填上你mysql的用户和密码即可如不是本地使用,最好加上验证经过上面的学习,已经将环境基本架设完毕,这样以后的工具测试和漏洞环境搭建奠定了基础。目标扫描扫描是攻击利用工具,获取被攻击者的网络和主机的一些基本信息,包括开放服务情况、端口情况、漏洞信息、口令信息等。一、基本扫描(X-scan工具介绍)X-scan 是国内相当出名的扫描工具,是安全焦点又一力作。完全免费,无需注册,无需安装(解压缩即可运行),无需额外驱动程序支持。可以运行在Windows 9x/NT4/2000上,但在Windows 98/NT 4.0系统下无法通过TCP/IP堆栈指纹识别远程操作系统类型,在Windows 98系统下对Netbios信息的检测功能受限。X-scan 采用多线程方式对指定IP地址段(或单机)进行安全漏洞检测,支持插件功能,提供了图形界面和命令行两种操作方式,扫描内容包括:远程操作系统类型及版本,标准端口状态及端口BANNER信息,SNMP信息,CGI漏洞,IIS漏洞,RPC漏洞,SSL漏洞,SQL-SERVER、FTP-SERVER、SMTP-SERVER、POP3-SERVER、NT-SERVER弱口令用户,NT服务器NETBIOS信息、注册表信息等。扫描结果保存在/log/目录中,index_*.htm为扫描结果索引文件。解压完后X-scan的目录中有以下几个目录及文件:xscan_gui.exe- X-Scan for Windows 9x/NT4/2000 图形界面主程序xscan.exe - X-Scan for Windows 9x/NT4/2000 命令行主程序使用说明.txt - X-Scan使用说明oncrpc.dll - RPC插件所需动态链接库libeay32.dll - SSL插件所需动态链接库/dat/language.ini - 多语言数据文件,可通过设置LANGUAGESELECTED项进行语言切换/dat/config.ini - 用户配置文件,用于保存待检测端口列表、CGI漏洞检测的相关设置及所有字典文件名称(含相对路径)/dat/config.bak - 备份配置文件,用于恢复原始设置/dat/cgi.lst - CGI漏洞列表/dat/rpc.ini - 用于保存RPC程序名称及漏洞列表/dat/port.ini - 用于保存已知端口的对应服务名称/dat/*_user.dic - 用户名字典文件,用于检测弱口令用户/dat/*_pass.dic - 密码字典,用于检测弱口令用户/dat/os.finger - 识别远程主机操作系统所需的操作系统特征码配置文件/dat/wry.dll - IP-地理位置地址查询数据库文件/plugin - 用于存放所有插件(后缀名为.xpn),插件也可放在xscan.exe所在目录的其他子目录中,程序会自动搜索。我们主要介绍X-scan的图形界面,文后会附命令行模式的语法介绍。运行xscan_gui.exe,下图就是X-scan v2.3的界面:下面介绍一下工具栏(所有工具栏上的功能均可以在菜单中找到)从左至右分别是:、扫描参数、开始扫描、暂停扫描、中止扫描、检测报告、使用说明、退出下面我们讲解具体的扫描步骤:先点击扫描参数,在下面红框内输入你要扫描主机的ip地址(或是一个范围)其中跳过PING不通的的主机,跳过没有开放端口的主机,这样可以大幅度提高了扫描的效率,还有强制扫描。其它的如“端口相关设置”等可以进行比如进扫描某一特定端口等特殊操作(其实X-scan默认也只是扫描一些常用端口)。参数设定好之后再点击扫描模块,可以选择扫描的项目全部选择完后可以点击开始扫描进行扫描。在右边就会出现扫描的进度(如第一张图中标着(2)窗口) 。全部扫描完成后在左边出现漏洞的列表(如第一张图中标着(1)窗口),点击检测报告就会出现如下图报告点击详细资料就会详细地介绍各个漏洞,并可以连接上X-Focus的站点,安全焦点有着庞大的数据库可供查询,网管可以通过他来找到漏洞的解决办法,入侵者可以利用他可以事半功倍。X-scan有着很全并且不断更新CGI/IIS漏洞库,点击菜单项的安全工具CGI列表维护会出现如下界面在这可以对CGI/IIS的漏洞列表进行维护。以上是对X-scan的一些简单的介绍。总之,X-scan的确绝对是一款超经典的扫描器,更确切的说是一款漏洞检查器,他和国内其他著名的同类软件(如流光、X-way等)但相比扫描更加全面又无时间、IP等限制,像流光功能强大且集成了许多工具,但其有使用时间限制和IP限制,并且新版的流光不能在win9x下运行,故X-scan更适合初学者使用。用他来检查自己系统的漏洞可以使配置自己系统的安全设置更方便。附命令行模式的语法介绍:命令格式:xscan -host - 其他选项 xscan -file 其他选项其中 含义如下:-tracert : 跟踪路由信息;-port : 检测常用服务的端口状态(可通过datconfig.ini文件的PORT-SCAN-OPTIONSPORT-LIST项定制待检测端口列表);-snmp : 检测Snmp信息;-rpc : 检测RPC漏洞;-sql : 检测SQL-Server弱口令(可通过datconfig.ini文件设置用户名/密码字典文件);-ftp : 检测FTP弱口令(可通过datconfig.ini文件设置用户名/密码字典文件);-ntpass : 检测NT-Server弱口令(可通过datconfig.ini文件设置用户名/密码字典文件);-netbios : 检测Netbios信息;-smtp : 检测SMTP-Server漏洞(可通过datconfig.ini文件设置用户名/密码字典文件);-pop3 : 检测POP3-Server弱口令(可通过datconfig.ini文件设置用户名/密码字典文件);-cgi : 检测CGI漏洞(可通过datconfig.ini文件的CGI-ENCODEencode_type项设置编码方案);-iis : 检测IIS漏洞(可通过datconfig.ini文件的CGI-ENCODEencode_type项设置编码方案);2、 SQL注入扫描NBSI2是网站ASP注入漏洞检测工具,特别在SQL Server注入检测方面有极高的准确率,该工具是由NB联盟小竹开发的一款价值1000RMB的超级分析器,可以帮助不懂SQL语句的朋友进行SQL注入。当然,对菜鸟朋友来说,熟悉的掌握这样的NB工具也是一个非常不错的选择了!下面我们带领广大菜鸟朋友们以一个实际的站点为例子,给菜鸟朋友们实际讲解各功能是如何实现的。 I下图就是NBSI2的主界面,上面的工具栏和程序最下面的标签是相互对应的,我们就从下面的标签讲起。如图1所示。小知道:什么是SQL Injection?SQL injection可以说是一种漏洞,也可以说成是一种攻击方法。主要是脚本程序中的变量处理不当,对用户提交的数据过滤不足,都可能产生这个漏洞,而攻击原理就是利用用户提交或可修改的数据,把想要的SQL语句插入到系统实际SQL语句中,轻则获得敏感的信息,重则控制服务器。SQL injection并不仅仅局限在Mssql数据库,Access、Mysql、Oracle、Sybase都可以进行SQL injection攻击。 Scan当然就是扫描了,但是这里并不是扫描端口,而是根据你所给出的页面进行注入测试,给出带有参数的相关子页面是否存在注入,以及可能注入的可能性大小。如下图2所示,显示可能性为“极高”的点一般都能直接搞定。 图2 如果想入侵某个网站,可以在地址栏输入网站地址,然后选择全面扫描,这样就可以让程序去帮你探测,不用手工的去一个一个测试了。 找到了注入点之后我们也就开始进行注入。NBSI2可以注入各种数据库,但是对于SQLserver分析是最准的。对于Access的数据库只能爆破了。填写好注入地址,直接选择检测,NBSI2就会自动进行分析。今天举的例子是一个SQL Server数据库,而且是SA权限,运气比较好,呵呵。注入界面如图3所示。 图3 什么是SA?SA是SQL Server无法删除的一个管理员帐户,拥有最高的管理权限。点击猜解表名,程序就会把当前数据库中的所有表名枚举出来,如果想知道某个表的字段名,则选中这个表,然后猜解列名。记录也一样,把你想知道的列名前面打上勾,然后“猜解记录”,就一切搞定了。如图4所示:图4 根据SQL server的特性,NBSI2还可以进行跨库猜解。点右上角的“跨库”,然后点“列出数据库”,程序就能把当前服务器的所有数据库列举出来。如果你想猜解某一个库,就把他设置为当前库进行猜解。 菜鸟看到这里会问了:“为什么我猜解其它数据库时提示这个数据库不属于某某用户?”其实是因为SQL Server出于安全和多用户的原因,每一个用户都有自己相对应的访问权限。一般情况下,一般用户只能访问一个或者几个数据库,一个称职的管理员不会让一个用户能够访问所有的数据库。Back标签打开之后,是一个扫描后台管理目录的程序。比如你想扫描则在扫描地址里面输入/然后进行扫描。如果你是从IE地址栏里复制过来的一大串地址,比如:/news/show.asp?id=1,你又懒得删除,则直接复制到扫描地址栏里,然后选择从根目录开始扫描,程序会自动判断根目录,然后扫描/。如图5所示。 图5如果你想判断/news目录下的管理地址,则可以在

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论