當(dāng)前位置:首頁 >  站長 >  建站經(jīng)驗(yàn) >  正文

網(wǎng)站滲透測試漏掃工具的另類用法

 2020-12-14 10:40  來源: A5用戶投稿   我來投稿 撤稿糾錯(cuò)

  域名預(yù)訂/競價(jià),好“米”不錯(cuò)過

在滲透測試過程中,我們可以通過插件識(shí)別類型后,使用漏洞腳本對(duì)特定系統(tǒng)進(jìn)行模糊。在這里,筆者將與大家分享漏洞POC驗(yàn)證系統(tǒng)的設(shè)計(jì)和研究思路。在系統(tǒng)開發(fā)之初,選用了分布式平臺(tái)設(shè)計(jì)架構(gòu)。后來因?yàn)榭紤]到與分布式資產(chǎn)掃描平臺(tái)兼容的接口,最后理解了耦合機(jī)制,徹底變成了單機(jī)版。首先我們可以看到這個(gè)地方?jīng)]有單獨(dú)設(shè)計(jì)web管理端,只能通過命令行調(diào)度。但是,在設(shè)計(jì)中,守護(hù)進(jìn)程restapi是保留的,它可以接受來自第三方平臺(tái)的調(diào)度請(qǐng)求。插件模塊調(diào)用方面,主要有三個(gè)模塊:流行的漏洞插件,主要用于重現(xiàn)常見的手工測試方法和一些團(tuán)隊(duì)發(fā)現(xiàn)的內(nèi)部漏洞。密碼漏洞插件:主要包括端口、中間件、未授權(quán)應(yīng)用和弱密碼漏洞,包括弱密碼字典。第三方漏洞插件:主要用于訪問互聯(lián)網(wǎng)上的一些開源和泄露的插件,用于結(jié)果集成和性能調(diào)優(yōu)。

獲取目標(biāo)信息時(shí),主要有以下幾種形式:Api調(diào)度:第三方平臺(tái)通過rpc傳輸目標(biāo)信息來調(diào)度系統(tǒng)的api。命令行調(diào)度:通過命令行參數(shù)傳遞目標(biāo)信息,直接進(jìn)行調(diào)度。資產(chǎn)導(dǎo)入調(diào)度:通過訪問接口調(diào)度并掃描第三方平臺(tái)api給出的數(shù)據(jù)。在分布式資產(chǎn)掃描平臺(tái)本身,有一個(gè)cms類別和應(yīng)用程序類型信息的存儲(chǔ)庫。然而,為了考慮內(nèi)部網(wǎng)的情況,分別提取了兩個(gè)子模塊:Cms認(rèn)證插件:主要是對(duì)目標(biāo)的cms類型進(jìn)行認(rèn)證。如果目標(biāo)與本地指紋數(shù)據(jù)庫匹配,它將被標(biāo)記,否則它將訪問internet查詢界面。應(yīng)用識(shí)別插件:主要是補(bǔ)充cms類型,識(shí)別服務(wù)和應(yīng)用的類型,標(biāo)注為第二梯隊(duì)。當(dāng)然,除了這些模塊,還有一些小效果優(yōu)化插件,這里就不多說了。

最后簡單說一下掃描結(jié)果落入數(shù)據(jù)庫的問題。這里選用日志打印存儲(chǔ)+數(shù)據(jù)庫返回的分布式資產(chǎn)掃描平臺(tái),可以關(guān)閉返回選項(xiàng),保證了本系統(tǒng)在惡劣環(huán)境下的兼容性。當(dāng)掃描內(nèi)部網(wǎng)系統(tǒng)或帶有敏感防火墻的系統(tǒng)時(shí),我們可以支持訪問多種類型的代理。速率控制,檢測敏感服務(wù)器時(shí),第三方插件可能帶來的密碼認(rèn)證爆破機(jī)制會(huì)比較粗糙。要么是單線程轉(zhuǎn),要么是大范圍的線程池,很容易讓服務(wù)器失效,或者讓IDS很快發(fā)現(xiàn)。因此,對(duì)于這個(gè)塊的控制,我們需要進(jìn)行詳細(xì)的優(yōu)化,選用動(dòng)態(tài)速率控制的策略,而不是硬編碼來配置和分配任務(wù)。如果想深入的對(duì)網(wǎng)站進(jìn)行全面的漏掃服務(wù)的話可以向SINESAFE,鷹盾安全,大樹安全,綠盟等這些網(wǎng)站安全公司來做更詳細(xì)的人工手動(dòng)安全測試服務(wù)來確保網(wǎng)站的安全問題,防止被黑客入侵。

對(duì)于第三方插件,我們?cè)诮y(tǒng)一調(diào)度機(jī)制和庫文件上花了不少功夫,還有一個(gè)關(guān)鍵點(diǎn)就是轉(zhuǎn)換庫的格式。在各種插件的上報(bào)過程中,我們會(huì)盡量為第三方插件掛接數(shù)據(jù)上報(bào)層,統(tǒng)一格式后上報(bào)。但是,并不是每種插件都有一個(gè)統(tǒng)一的將記錄放入庫中的過程,可能需要為這種插件重寫函數(shù)。目前我們的插件都是點(diǎn)擊式的。為了符合法律法規(guī)層面的制度,我們沒有深挖漏洞,需要手工使用和審核。

申請(qǐng)創(chuàng)業(yè)報(bào)道,分享創(chuàng)業(yè)好點(diǎn)子。點(diǎn)擊此處,共同探討創(chuàng)業(yè)新機(jī)遇!

相關(guān)標(biāo)簽
滲透測試

相關(guān)文章

  • 網(wǎng)站做漏洞滲透測試服務(wù)的重要性

    現(xiàn)實(shí)生活中小企業(yè)面對(duì)的網(wǎng)絡(luò)安全風(fēng)險(xiǎn)多種多樣。而真正的隱患,是公司覺得自己自身非常安全,卻不知道隱患早就滲透到里面,見機(jī)行事。隨著安全產(chǎn)業(yè)的發(fā)展和技術(shù)人員安全防范意識(shí)的提升

  • 網(wǎng)站安全防護(hù)滲透測試常見的攻擊方法

    國內(nèi)對(duì)滲透測試以及安全評(píng)估的研究起步較晚,并且大多集中在在滲透測試技術(shù)上的研究,安全評(píng)估方面也有部分企業(yè)和研宄團(tuán)體具有系統(tǒng)的評(píng)估方式。然而國內(nèi)對(duì)基于滲透測試的自動(dòng)化集成系統(tǒng)研宄還非常少

  • 網(wǎng)站安全防護(hù)之常見漏洞有哪些

    文件包含漏洞。文件包含函數(shù)中包含的文件參數(shù)沒有過濾或嚴(yán)格定義,參數(shù)可以由用戶控制,可能包含意外文件。如果文件中存在惡意代碼,無論文件是什么后綴類型,文件中的惡意代碼都會(huì)被解析執(zhí)行,導(dǎo)致文件包含漏洞。

  • 黑客角度滲透測試與社會(huì)工程學(xué)利用

    如何掌握社會(huì)工程學(xué)?社會(huì)工程學(xué)涉及人性的利與弊。想要熟練掌握社會(huì)工程學(xué),需要各種相關(guān)知識(shí),比如心理學(xué)、密碼學(xué)、邏輯學(xué)等。,而且你還必須讀一些其他的相關(guān)書籍,比如卡耐基的《人性的弱點(diǎn)》,克里斯托弗·哈德納吉的《社會(huì)工程學(xué)——人類在安全系統(tǒng)中的脆弱性》等。此外,我們必須有意識(shí)地培養(yǎng)自己的同理心能力,這在

    標(biāo)簽:
    滲透測試
  • 滲透測試攻與防之sql延伸注入

    對(duì)一些函數(shù)變量直接進(jìn)行強(qiáng)制定義,比如金額函數(shù)這里直接限定只能寫入正整數(shù)類型的數(shù)值,那么其他的參數(shù)像姓名的話可以直接限定到只允許寫入中文和英文的數(shù)值,其他的以此類推。

熱門排行

信息推薦