使用Backtrack5进行渗透测试和风险评估.doc
《使用Backtrack5进行渗透测试和风险评估.doc》由会员分享,可在线阅读,更多相关《使用Backtrack5进行渗透测试和风险评估.doc(5页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、Web应用程序的分析在渗透测试和漏洞评估中发挥了重要的作用.确定Web应用程序的正确信息(例如使用的插件,CMS类型等)都可以帮助测试者使用准确的漏洞来测试,能够降低整个渗透测试漏洞评估所花费的时间.Backtrack 5包含很多渗透测试信息收集所需要的工具.主要有以下几个方面:CMS Identification(CMS指纹鉴定)IDS/IPS Detection(IDS/IPS的检测)Open Source Analysis(开源分析)Web Crawlers(网络爬虫)Vulnerability Assessment and Exploitation(脆弱性评估和开发)Maintaini
2、ng Access(维护访问)1)CMS Identification(CMS指纹鉴定):blindelephantcms-explorerwhatwebBlindElephantBlindElephant是一款基于python的Web应用程序指纹识别工具.这款工具通过扫描某些已知位置的静态文件所使用的版本信息和hashes文件进行比对.Hashes文件中已经提前计算了相关Web应用程序的版本信息.这款工具的优势是快速,非侵入性,低带宽和高度自动化使用方法:rootroot:/pentest/web/blindelephant/src/blindelephant#python BlindEle
3、phant.py options url appName不知道Web应用程序或者插件的类型,我们可以用猜测的方法.例如;rootroot:/pentest/web/blindelephant/src/blindelephant#python BlindElephant.py wordpressCMS-ExplorerCMS-Explorer是另外一款Web应用程序指纹识别工具,是用perl脚本编写的.它可以确定使用的CMS类型,然后根据已知的漏洞资料进行攻击.这款工具有几个优势,可以从OSVDB(Open Source Vulnerability Database)中调用漏洞信息检查任何特定插
4、件或者CMS是否存在漏洞.使用方法:rootroot:/pentest/web/cms-explorer# perl cms-explorer.pl -url target -type type optionsWhatWebWhatWeb可以用来确定服务器使用的CMS、博客平台、统计分析软件包、JavaScript库等.这个工具有超过900个插件用来扫描目标.使用方法:rootroot:/pentest/web/whatweb# ./whatweb 列出所有的插件用如下命令:rootroot:/pentest/web/whatweb# ./whatweb -l2)IDS/IPS detecti
5、on(IDS/IPS探测):在域环境下进行风险评估和渗透测试的时候,有可能会遇到有安装IDS/IPS的情况.IDS/IPS有些时候能组织针对域环境的攻击.WAF(Web入侵防御系统)能很好的缓解入侵攻击.但是WAF是很容易能够检测到的,因为很多使用了基于签名的检测方法,因此攻击者可以通过对攻击参数进行编码来绕过WAF.Backtrack有两款检测IDS/IPS的工具:waffitua-testerWaffitWaffit是一款Web应用防火墙检测工具,检测防火墙保护的站点是在渗透测试中非常重要的一步.如果没有对WAF进行配置,有时候可能存在漏洞.在渗透测试和风险评估中分析WAF也是非常重要的.
6、通过编码攻击参数,可以绕过WAF.使用方法:rootroot:$python wafw00f.pyh澳门银河3)Open-Source Analyses(开源代码分析):Open-Source Analyses(开放源码分析)可以使用GHDB,revhosts,xssed,maltego.GHDB和XSSed需要进入网站,其它的两款是工具.GHDBGHDB(Google Hacking Database)的exploit-db的团队收集了大量漏洞信息库来方便渗透测试人员.我们可以用服务器类型等信息来寻找相关的漏洞.例如: Microsoft-IIS/6.0 intitle:index.of可以
7、用来搜索运行微软iis6.0的服务器.XSSEDXSSED是另外一个包含大量具有跨站漏洞网站名单的网站,由不同的作者提交.渗透测试人员可以在XSSED的数据库中搜索他们的目标网站,有助于渗透测试和风险评估.RevhostsRevhosts是一个被动的信息收集项目,是由python编写的,同样的可以帮助渗透测试人员收集主机,虚拟主机,DNS条目,目录,电子邮件地址,子网等信息.4)Web Crawlers(网站抓取):Backtrack 5中有一款Web应用程序分析的网络爬虫工具webshag,它是基于GUI和控制台的程序.可以用来扫描http和https的web服务器,通过代理使用http认证
8、.webshag有端口扫描,信息收集,爬虫,模糊查询等.下载地址:http:/www.scrt.ch/en/attack/downloads/webshag5)Vulnerability Assessment and exploitation(风险评估和利用)风险评估是针对我们扫描到的任何漏洞和BUG进行评估,做风险评估之前收集到有关的目标信息是非常有帮助的.信息收集阶段是进一步攻击之前的关键一步,使用工具会让这项工作比较容易.例如在第一阶段,使用BlindElepha进行CMS的扫描,发现已经安装的应用程序版本是Joomla.在风险评估阶段就可以使用像joomscan来扫描特定的漏洞.使用方
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 使用 Backtrack5 进行 渗透 测试 风险 评估
限制150内