黑客工具解析-漏洞扫描

children87 贡献于2016-05-23

作者 孙亚明  创建于2015-03-11 06:16:00   修改者ThinkPad  修改于2015-12-06 02:16:00字数7496

文档摘要:Burp Suite是Web应用程序测试的最佳工具之一,其多种功能可以帮我们执行各种任务.请求的拦截和修改,扫描web应用程序漏洞,以暴力破解登陆表单,执行会话令牌等多种的随机性检查。
关键词:

漏洞扫描类 1.1 Burpsuite 1.1.1 功能介绍 Burp Suite是Web应用程序测试的最佳工具之一,其多种功能可以帮我们执行各种任务.请求的拦截和修改,扫描web应用程序漏洞,以暴力破解登陆表单,执行会话令牌等多种的随机性检查。 1.1.2 部署指南 Java运行环境+Burpsuite安装包 链接http://www.portswigger.net/burp/download.html 1.1.3 实战 由于Burpsuite功能强大,各项参数十分复杂,下面我们只着重于软件的主要功能,更多细节见https://support.portswigger.net/。由于Burp的强大性,本文完整的讨论其功能特点(Burp软件版本1.6): u Target(目标),渗透测试的目标URL。 u Proxy(代理),Burp使用代理,默认端口为8080,使用此代理,我们可以截获并修改从客户端到Web应用程序的数据包。 u Spider(抓取),其功能是用来抓取Web应用程序的链接和内容等,它可以扫描出网站上的所有链接,通过这些链接的详细扫描来发现Web应用程序的漏洞。 u Scanner(扫描器),主要用来扫描Web应用程序的漏洞。 u Intruder(入侵),此模块有多种功能,如漏洞利用,Web应用程序模糊测试,暴力破解等。 u Repeater(中继器),重放,用来模拟数据包的请求与响应过程。 u Sequencer,此功能主要用来检查Web应用程序提供的会话令牌的随机性,并执行各种测试。 u Decoder(解码),解码和编码。 u Comparer(比较),比较数据包之间的异同。 u Extender(扩展),Burp的一些高级功能。 u Options(选项),Burp通用设置选项。 u Alerts(警告),Burp的一些状态提示。 1) Target(目标) 此模块以目录树的形式显示被抓取的URL。以汇哲科技官网(www.spisec.com)为例: 2) Proxy(代理) 此模块主要有三种功能: u 监听设置 Burp默认以8080端口为监听端口,通过菜单下的选项按钮可以更改默认监听端口号。 u 数据包截取 Burp通过“intercept is on”按钮来开启数据包截获功能。 u 执行后续功能 通过Burp代理功能抓取的数据包,可以执行后续的操作,如数据包重放,比较,攻击等等。 3) Spider(抓取) 此模块主要功能是扫描网站所有链接,具体操作如下: u 数据截取 u 发送数据到Spider并添加目标到作用域 u 自动开始爬取 u 结果 4) Scanner(扫描器) 此模块用来扫描Web应用程序漏洞: u 截获数据 u 发送数据到Scanner u 扫描进度 u 结果 5) Intruder(入侵) 此模块有多种功能,如漏洞利用,Web应用程序模糊测试,暴力破解等,以下只例举暴力破解功能: u 抓取明文登录表单 u 发送到攻击模块 u 攻击类型及位置设置 u Payload设置 u 开始攻击 u 成功破解 6) Repeater(中继器) 数据包重放,模拟数据的请求与响应过程。过程如下: u 截获数据包 u 发送到Repeater u 正常的请求与响应 u 修改参数值的请求与响应 由此可见,重放功能可以模拟数据包的请求与响应过程。 7) Sequencer 此模块(用来检查Web应用程序提供的会话令牌的随机性.并执行各种测试)在实际渗透测试过程中,很少使用,故在此不多做描述。 8) Decoder(解码) 此模块主要用来各种编码及解码。 9) Comparer(比较) 此模块主要用来比较数据之间的差异。 通过比较,得出73和74之间的微小差异。 10) Extender(扩展) 此模块为Burp的高级功能,在实际使用中很少使用,感兴趣的同学可以自行研究。 11) Options(选项) 该模块主要用来设置Burp的一些通用设置,它具有全局性,影响整个Burp。具体细节我们不作过多描述: 12) Alerts(警告) 此模块主要用来显示一些Burp的状态信息,比如:开始、出错等等。 1.1.4 优劣势 优势: l 功能全面,满足渗透测试中绝大多数需求; l 部署简单。 劣势: l 功能复杂,使用难度稍大; l 由于工具过于集成,单一模块的功能不是太完善。 1.2 AWVS 1.2.1 功能介绍 AWVS是一个自动化的Web应用程序测试工具,通过检查可利用的漏洞,黑客可以审核Web应用程序的安全性。 1.2.2 部署指南 官方网站下载安装包(http://www.acunetix.com/vulnerability-scanner/download/),直接双击安装。 1.2.3 实战 AWVS五大功能模块: Web Scanner 1) WebSite Scan 菜单:File>>New>>Web Site Scan a) Scan type l Scan single website 在Website URL处填入需要扫描的网址,如果是扫描一个单独的应用程序,则可以填入程序的完整路径。 l Scan using saved crawling results 导入WVS内置site crawler tool 的爬行结果,然后进行漏洞扫描。 l Access the scheduler interface 如果需要扫描的网站构成了一个列表,那么可以使用Scheduler功能完成任务。 b) Options l Scanning options Scanning profile:对单一漏洞,采取针对性的扫描,如XSS、SQL注入等;Scan settings:扫描选项的高级设置。 l Crawling options 爬行完成后,如何操作(可用于选择想要扫描的文件)。 定义爬行起点。 c) Target 有些时候WVS无法判定服务器所使用的脚本语言,需要手动指定。 d) Login e) 开始扫描 Tools 1) Site Crawler 指定爬行网址和登录会话。 2) Target Finder 查询某网段,开放指定端口的服务器。 3) Subdomain Scanner 可设定DNS服务和DNS超时时间,如果存在区域传输,可进行深入挖掘。 4) Blind SQL Injector 通过此功能模块可以检测出存在SQL注入的页面。 5) HTTP Editor 通过HTTP Editor可以对HTTP请求的数据进行编辑。 6) HTTP Sniffer WVS提供的HTTP/HTTPS代理功能。 7) HTTP Fuzzer 某种程度上,类似Burp的Intruder功能。 8) Authentication Tester 9) Compare 比较两次扫描结果的异同。 Web Services 1) Web Services Scanner 可用于审计WSDL接口。 2) Web Services Editor Configuration Application Settings 应用程序设置 Scan Settings 扫描设置 Scanning Profiles 配置所用扫描脚本 General 主要功能参照下图: 1.2.4 优劣势 优势: l 功能灵活强大,支持多种目标,大量计算机的同时扫描; l 流行,由于其具有强大的扫描机探测功能,,已被成千上万安全专家使用。 劣势: l 英文界面,使用较难 1.3 AppScan 1.3.1 功能介绍 AppScan是web应用程序渗透测试舞台上使用最广泛的工具之一.它是一个桌面应用程序,它有助于专业安全人员进行Web应用程序自动化脆弱性评估。 AppScan其实是一个产品家族,包括众多的应用安全扫描产品,从开发阶段的源代码扫描的AppScan source edition,到针对WEB应用进行快速扫描的AppScan standard edition.以及进行安全管理和汇总整合的AppScan enterprise Edition等,我们经常说的AppScan就是指的桌面版本的AppScan,即AppScan standard edition.其安装在Windows操作系统上,可以对网站等WEB应用进行自动化的应用安全扫描和测试。 1.3.2 部署指南 Win7+Microsoft .NET Framework 4.5 +AppScan安装包(http://www.ibm.com/developerworks/cn/downloads/r/appscan/),此工具属于收费工具,具体破解请自行研究。 1) 安装过程 l 关闭任何已打开的Microsoft Office应用程序; l 启动AppScan安装; l 按照向导指示信息完成AppScan安装。 2) 许可证 AppScan安装中包含一个缺省许可证,此许可证允许扫描IBM定制设计的测试站点(demo.testfire.net),但不允许扫描其他站点,为了扫描自己的站点,您必须安装IBM提供的有效许可证。有三种类型的许可证: l 浮动许可证 l 令牌许可证 l 节点锁定许可证 3) 测试运行 如果您未购买任何许可证,可以使用IBM提供的测试站点来测试AppScan运行的情况: URL http:// demo.testfire.net 用户名 jsmith 密码 Demo1234 1.3.3 实战 扫描原理及扫描步骤 AppScan全面扫描包括两个步骤,“探索”和“测试”: 1) “探索”阶段:在此阶段中,会探索站点并构造应用程序树,AppScan会分析它所发送的每个请求的响应,查找潜在漏洞的任何提示信息。AppScan接收到可能指示有安全漏洞的响应时,它将自动创建测试,并记录验证规则。 2) “测试”阶段:本阶段中,AppScan会发送其在“探索”阶段创建的上千条定制测试请求。它会记录和分析应用程序的响应,以识别安全问题并将其按安全风险的级别进行排名。 3) “扫描”阶段:实践中,“测试”阶段会频繁显示站点内的新链接和更多潜在的安全风险。因此,完成“探索”和“测试”的第一个“阶段”后,AppScan将自动开始一个新的阶段,以处理新的信息。 一次完成的扫描过程 菜单:文件>>新建 1) 选择模板 根据扫描要求,我们可以选择不同的扫描模板,在此,我们选择系统提供的测试模板demo.testfire.net 2) 选择扫描类型 扫描类型分为两种:(在此我们选择Web应用程序,Web Services在实际工作中使用较少,我们不做深入研究) l Web应用程序:就一般应用程序(不含Web Services)而言,为AppScan提供起始URL和登录凭证可能足以使其测试站点,如有必要,我们还可以手动搜寻站点。 l Web Services:如果是Web Services,那么集成的“通用服务客户机(GSC)”使用服务的WSDL文件以树格式显示可用的单独方法,并且会创建用户友好的GUI来向服务发送请求,您可以使用此界面输入参数和查看结果,此过程由AppScan进行记录并用于创建针对服务的测试。 3) 起始URL及相关参数配置 由于我们在开始时选择了测试模板,所以URL处自动填入了测试地址,其他各参数保持默认即可。 4) 选择登录方法 根据提示,填入用户名和密码。 5) 测试策略的选择(保持默认即可) 6) 完成配置向导 7) 提前保存扫描文件 8) 开始扫描 扫描结果处理 1) 结果视图 扫描完成后,系统可以有三种视图来显示结果,如下: 2) 严重性级别 3) 安全问题选项卡 问题信息 漏洞信息摘要 咨询 选定问题的详细信息,以及更多信息的链接,必须修订的内容和原因 修订建议 为保障Web应用程序不会出现特定问题而必须完成的任务 请求/响应 具体的HTTP请求与响应,可在浏览器中详细查看 4) 报告导出 为了便于分析漏洞,我们可以把扫描结果以不同标准导出来。 1.3.4 优劣势 优点: l 功能强大,详细的扫描结果及修改建议 l 有中文版,操作方便,使用简单 l 多线程运行 缺点: l IBM公司私有,收费 1.4 HP WebInspect 1.4.1 安装说明 HP WebInspect10.30是一款文件大,系统资源占用更大的扫描软件,在安装后开机会自动启动种类繁多的服务和进程,尽量将WebInspect安装在单独的虚 拟机,分配内存3GB以上;确保操作系统Windows 7及以上;并确保支持.Net Framework 4.5.x和SQL Server 2012;开启前还需运行services.msc工具检查SQL和WebInspect系列服务是否全部正确启动以防扫描时出现致命错误中断;10.30版本的下载和升级可能需要VPN。 官方提供的文档和基础操作视频如下(English) 1.4.2 实战操作 下载并安装完成之后,打开软件,然后把爪子放到Start a Guided Scan,如下图: 点Create a Standard Web Site Scan开始一个标准的网站扫描的设置,如下图: 此时会弹出教程界面,点击关闭或仔细查阅,如下图: 此教程界面可随时由右上角Tutorial按钮调出,如下图: 在开始URL中输入站点路径,点击Verify确认可用性 页面显示出来后,点Next 默认扫描类型为标准扫描:爬虫并审计 Policy是设定用OWASP Top 10 风险方式检查还是仅仅检查SQL注入或者只是快速扫描一下的。 而Crawl Coverage设定爬虫深度,越往上 速度越慢,爬到页面越多。 设置之后点藏在左上角的Next 对于需要登陆后进行检查的页面点击Create创建登录宏 在登录记录进程正常启动后,上方标志会从Record变成Stop;然后找到网页上正常 登录的地方,此处是Signin 在右侧网页上输入用户名、密码,点击登录; WebInspect会自动记录登录信息和页面跳转,在发现成功登录后,会要求点击上方Play按钮演示一遍记录到的登录操作 点击上方Play按钮,看着WebInspect跑完一遍 在询问是否正常登录时根据实际情况点Yes或No 为了自动检测而不是每次询问,WebInspect还会要求指定一个参数来验证是否成功登录,此处点击username,告诉WebInspect,当出现username时就是成功的登录。再点Play 等待WebInspect再跑一遍,直到出现Did the macro play correctly?询问宏是否在发现了刚才指定的username后确实就代表正确登录了。 如果是,点击Yes,WebInspect进入检测退出登录条件模式。 检测到退出登录条件后,提示宏记录完成,在左上角点Save保存宏。 保存为指定路径和默认格式后 还是Next 此处进入网站基础信息收集描绘阶段,可能会等很久,不是卡住 指定一个网站建站模板(如果已知)。点Next 点击扩展连接(不是必须),除非扩展连接上有特定输入参数。点Next 选择需要扫描的主机列表。点Next 确认收集到的那些(非必须)参数的正确性后点Next 确认是否需要其他设置(不是必须)。点Next 至此,才会出现标准流程的Start Scan按钮,开始扫描 进入扫描阶段…… 此处会卡很久才1.开始扫描;2.提示SQL服务未开启或其他致命错误进程需要结束。 如果发生情况1.顺利进入扫描,界面会是这样… 1.5 Nessus 1.5.1 获取Nessus的激活码 Nessus的home版是免费的,但是一次性只能扫描16个IP地址,如果渗透测试的目标IP很多的话,建议使用部门购买的Nessus商业版,商业版的Nessus可扫描的IP地址数是unlimited(没有限制)的。 在使用Nessus前,首先要从官网申请一个可用的激活码。 点击以下网址,注册一个账号,获取Nessus的激活码。 填写注册信息,除了邮箱需要认真填写外,其它的随便填,因为Nessus的激活码会发送到这个邮箱中。 登陆邮箱查看Nessus官网发送的邮件,得到激活码,如下图所示。 1.5.2 安装Nessus Nessus官方下载地址: http://www.tenable.com/products/nessus/select-your-operating-system#tos 我的操作系统是win7 64位,这里选择下载Nessus-5.2.7-x64.msi。下载完成后,双击msi程序进行安 装(安装过程很简单,一直点击“下一步”即可) 选择“I accept the terms in the license agreement”,意思是“接受许可协议”。 这一步选择Nessus的安装目录。随后一直点击“Next”按钮,直至安装完成。 安装过程结束后,访问网址https://localhost:8834/register/ (Nessus安装完成后,WEB接口的端口默认是8834),点击“Get started”。 这里需要创建Nessus的用户名及密码。如下图,输入用户名angel及密码。 点击“Next”,需要填写之前获取到的Nessus的激活码4EAD-5834-DB5C-1682-EB9D。 点击“Next:download plugins”,开始下载Nessus的漏洞库插件。 等待10到20分钟时间,一直到进度条走完,nessus插件才能全部下载完,安装过程全部结束。 更新完毕后,会跳转到另一个登陆页面,至此安装过程全部完成。 1.5.3 扫描策略的创建 注意,本次创建的scan_1扫描策略可以适用于大多数的漏洞扫描任务,此策略应该是通过ping来判断目标ip段的存活主机的;扫描的是常见的端口,并非所有的端口;为了防止对目标环境造成损害,排除了拒绝服务攻击漏洞的扫描规则。 设置端口扫描非常重要,直接关系到扫描结果的准确性。如果是default的话,就是扫描默认端口,如果输入1-65535就是扫描1-65535所有的端口,这样耗费的时间会特别长,新手使用建议default。 最后点击Save保存。 至此,scan_2扫描策略就新建完成了。 1.5.4 Nessus扫描 打开Chrome浏览器,输入网址https://localhost:8834(注:此虚拟机的IE浏览器不能使用) 在下面的页面中,输入前一步新建的Nessus登录的用户名root 密码toor 点击”Sign In”,即登录。 当Status为Completed时,说明扫描完成。 点击scan1,可以查看扫描结果。红色的数字8代表Nessus扫描出了8个高危漏洞、5个严重漏洞、16个中危漏洞及8个低风险漏洞,一般高危漏洞、严重漏洞及中危漏洞需要特别关注,低风险漏洞 一般没有用处。 点击红色数字8,可以切换到Vulnerablities页面,Severity代表漏洞等级,CRITICAL表示该漏洞是高危漏洞。 注意:一般系统层面上,出现一个高危漏洞,就意味着系统权限到手。 admin123 admin123456 http://yp.oss.org.cn/blog/show_resource.php?resource_id=1327

下载文档到电脑,查找使用更方便

文档的实际排版效果,会与网站的显示效果略有不同!!

需要 10 金币 [ 分享文档获得金币 ] 2 人已下载

下载文档