天天看點

X 1 BT5&kali

backtrack(BT)是一套專業的計算機安全檢測的Linux OS,不僅用來戰争駕駛,還內建了包括metasploit等200+種安全檢查工具,此外衆多的RFID工具和對ARM的支援也是一個亮點;

BT經多年發展,滲透測試并接受來自安全社群前所未有的幫助,BackTrack開始于早期live linux的發行版Whoppix,IWHAX以及auditor,BackTrack被設計成一體化的旨在安全審計用的live cd,現今它是被最廣泛采用的滲透測試架構并被世界各地的安全社群所使用;現在,BackTrack已被Kali Linux所代替,BT将不再維護;

BackTrack可以翻譯為回溯(走回頭路、撤退),因為BackTrack在其無線安全審計中主要使用了BackTrack回溯算法,比如WEP加密時是兩個次元,而到WPA加密就相當于三個次元,好比把正方形變成了正方體,破解難度成幾何倍數增長,而BackTrack算法則是将次元降低,正方體還原回正方形,破解難度則被降低很多,原先需要40小時甚至是40天才能破解出的密碼使用回溯算法後則隻需幾十分鐘;

BackTrack是基于Ubuntu的自啟動運作CD光牒,它包含了一套安全及計算機驗證工具;它其實是依靠融合Auditor Security Linux和WHAX(先前的Whoppix)而建立成的;

BackTrack是目前為止知名度最高,評價最好的關于資訊安全的Linux發行版,它是基于Linux平台并內建安全工具而開發成的Linux Live發行版,旨在幫助網絡安全人員對網絡駭客行為進行評估,不論您是否把它做為常用系統,或是從CD光牒或移動硬碟啟動,它都可以定制各種安全包,包括核心配置、腳本和更新檔,以用于入侵檢測;

BackTrack是一套資訊安全審計專用的Linux發行版,它創造了一條可以友善使用者從安全工具庫尋找和更新安全工具的捷徑;

BT3-->BT4-->BT5-->BT5-r1-->BT5-r2-->BT5-r3;

BT5功能:

backtrack是一套專業的計算機安全檢測的linuxOS,它可破解WEP、WPA/WPA2加密方式的無線網絡,但前提是要有足夠強大的密碼字典檔案,若僅用來破解wifi就大材小用了,它還內建了衆多的安全工具的BT,如弱點掃描工具nessus、MSF滲透平台、sniff、wireshark、ettercap、VOIP、injection、XSS、snort等IDS(intrusion detection system)入侵檢測系統工具(假如防火牆是一幢大樓的門鎖,那麼IDS就是這幢大樓裡的監視系統,一旦小偷爬窗進入大樓,或内部人員有越界行為,隻有實時監視系統才能發現情況并發出警告);

BT5中列出的RFID(radio frequency identification)工具充分展示了BT對于無線射頻技術的硬體系統檢測能力;

密碼破解方面,在以往版本工具的基礎上又加入了基于GPU的破解工具oclhashcat、oclhashcat+ATI、oclhashcat+Nvidia,破解速度理論上達到傳統cpu的百倍;

內建了apache、mysql友善搭建LAMP環境進行測試;

I wish I had BT3 many years ago,It would have saved me a lot of time.——kevin mitnick

<a href="http://www.backtrack-linux.org/" target="_blank">http://www.backtrack-linux.org/</a>

<a href="https://www.kali.org/" target="_blank">https://www.kali.org/</a>

<a href="http://www.freebuf.com/" target="_blank">http://www.freebuf.com/</a>

<a href="http://www.wooyun.org/" target="_blank">http://www.wooyun.org/</a>

滲透測試(聲明:未取得授權對目标系統進行測試即為非法行為):黑盒測試、白盒測試、灰盒測試;

POC,proof of concept,觀點證明,并非僅僅在漏洞報告中使用,甲方在項目招标過程中也常常要求乙方提供POC,即證明你的方案或者産品能達到聲稱的功能或性能,漏洞報告中的POC則是一段說明或者一個攻擊的樣例,使得讀者能夠确認這個漏洞是真實存在的;

EXP,exploit,漏洞利用,一段對漏洞如何利用的詳細說明或者一個示範的漏洞攻擊代碼,可以使得讀者完全了解漏洞的機理以及利用的方法,可對系統造成危害;

Kali Linux(前身是BackTrack(基于ubuntu))是一個基于Debian的Linux發行版,包含很多安全和驗證方面的相關工具,支援 ARM架構;其設計用于數字驗證、滲透測試、黑客攻防;

kali由Offensive SecurityLtd維護和資助,最先由Offensive Security的Mati Aharoni和Devon Kearns通過重寫BackTrack來完成,BackTrack是他們之前寫的用于驗證的Linux發行版;

Kali Linux預裝了許多滲透測試軟體,包括nmap (端口掃描器)、Wireshark (資料包分析器)、John theRipper (密碼破解器),以及Aircrack-ng (一套用于對無線區域網路進行滲透測試的軟體),使用者可通過硬碟、live CD或live USB運作Kali Linux;

Metasploit的Metasploit Framework支援Kali Linux,Metasploit一套針對遠端主機進行開發和執行Exploit代碼的工具;.

Kali Linux既有32位和64位的鏡像,可用于x86 指令集,同時還有基于ARM架構的鏡像,可用于樹莓派和三星的ARMChromebook;

漏洞評估(Vulnerability assessment);

滲透測試(Penetration Testing,在漏洞評估的基礎上再對其進行攻擊測試;分類:黑盒測試(black-box不了解目标對象的具體架構;黑帽);白盒測試(white-box,白帽));

漏洞評估是通過定位那些可能造成組織資産損失的威脅元素,來評估組織内部和外部安全性的過程。這一評估技術不隻是找出現有防範體系中的安全風險,同時還會提出相應的修補方案和漏洞修補的優先級順序。内部漏洞評估保障了系統内部的安全性,而外部漏洞評估則衡量了系統外圍防禦體系的安全性。在内部和外部兩個測試方向上,每一個存在于網絡上的資産都将接受多種攻擊方法的嚴格測試,以找出原本沒有注意到的威脅元素,并量化衡量名額。根據所要實施的評估類型的不同,可以選擇相應的測試流程、工具和技術,自動化地定位資訊資産中存在的漏洞。使用漏洞管理平台(vulnerability management)可以做到這一點。漏洞管理平台提供了一個統一的配置和管理接口,維護了一個最新的漏洞資料庫,并且可以用來測試不同類型的網絡裝置。

漏洞評估和滲透測試的關鍵不同點在于:滲透測試除了定位漏洞外,還需要進一步嘗試對漏洞進行攻擊利用、提權以及維持對目标系統的控制權。換句話說,漏洞評估将清楚地展示出系統中存在的所有缺陷,但是不會考慮去衡量這些缺陷對系統造成的影響。

漏洞評估和滲透測試的另一個主要不同之處在于:滲透測試的侵略性要強很多,它會試圖使用各種技術手段攻擊真實生産環境。相反,漏洞評估将會以一種非侵略性的方式,仔細地定位和量化系統的所有漏洞。

在安全行業裡,當提及漏洞評估和滲透測試這兩個概念時,可能有人會混淆或者認為它們是可以互換的,這種觀點絕對是錯誤的。一個合格的安全顧問總是能夠根據客戶的實際需求做出改變,選擇最合适的評估方式,而不是一味地誤導客戶選擇這樣那樣的固定方案。而客戶自身在做出任何最終決策之前,也有權力去了解他們所選擇的安全評估方案的具體細節。

和漏洞評估相比,滲透測試是一項昂貴的服務。

滲透測試可以獨立地實施,也可以作為IT安全風險管理(risk management)的一部分內建到軟體開發生命周期中,比如微軟的軟體安全開發生命周期(Security Development Lifecycle,SDLC)。一個産品的安全性不僅僅取決于IT環境因素,還和産品開發時在安全性方面所做的努力有很大關系,了解這一點非常重要。其中會涉及一些具體操作,包括:提出合适的安全需求、進行風險評估、威脅模組化、代碼審計和營運安全的評估。滲透測試被看做是安全評估中最後也是最具侵略性的測試手段,由經過認證的專業人員,在事先對被測試系統有所了解或沒有任何了解的情況下進行實施。滲透測試可以用來評估任何IT基礎設施部件,包括應用程式、網絡裝置、作業系統、通信媒體、實體安全以及人員心理健康狀況。通常滲透測試的最終結果中會包含一份報告,報告會分幾部分來描述目前系統中存在的薄弱環節,以及相應的解決方案和評論。是以,滲透測試方法論給滲透測試人員帶來的額外好處是:可以幫助他們在測試的每一步中,了解并且有重點地分析目前系統防禦的完整性。

黑盒測試也稱為外部測試(external testing)。在進行黑盒測試時,安全審計人員将在不了解任何被測試組織的内部結構和技術的情況下,從遠端對其網絡結構進行審計。通過使用真實世界中的黑客技術,并合理地組織各個測試階段,滲透測試可以找出一些已知和未知的漏洞,如果不在測試過程中發現這些漏洞,這些漏洞就有可能暴露在整個公共網絡中。負責進行黑盒測試的審計人員有時也稱為黑帽子(black-hat)。安全審計人員必須能夠深刻了解所發現的漏洞,并且按照風險級别(低風險、中等風險、高風險)對它們進行分類。通常,可以根據一個漏洞的類型,以及它可能造成的潛在經濟損失來衡量其風險級别。一個理想的滲透測試人員應該可以找出所有可能導緻測試目标被攻陷的問題點。當黑盒測試完成後,将會生成一份報告,其中包含了所有必要的資訊,包括對測試目标安全性的評估、分類,以及從商業角度描述所有發現的風險。

白盒測試也稱為内部測試(internal testing)。在進行白盒測試時,安全審計人員必須清楚地知道被測試環境的内部結構和技術細節。是以,這種測試方式向審計人員敞開了一扇大門,使他們能夠以最小的代價來檢視和評估測試目标中的安全漏洞。負責進行白盒測試的審計人員有時也稱為白帽子(white-hat)。白盒測試能夠消除所有存在于目标内部環境設施中的安全隐患,進而使其能夠更加牢固地抵擋來自外部的惡意入侵者。從這個意義上講,比起黑盒測試,白盒測試能夠給組織帶來更大的價值。進行白盒測試所需要的步驟和黑盒測試大體相同,不過白盒測試可以省去目标範圍定義、資訊收集和定位這些階段。此外,可以很友善地将白盒測試內建到正常開發生命周期中,進而盡早地發現和消除安全漏洞,以避免這些漏洞被入侵者發現和攻擊。查找和解決安全漏洞的時間和代價都比黑盒測試少。

如果将白盒測試和黑盒測試組合使用,就能夠同時從内部和外部兩個視角來深入評估目标系統的安全性。這種組合稱為灰盒測試(Grey-Box)。相應的,實施灰盒測試的審計人員也叫做灰帽子(grey-hat)。灰盒測試方法同時具有黑盒測試和白盒測試的優點。但是,灰盒測試要求測試人員隻能有限地了解一些系統内部結構,進而可以不用拘泥于内部細節,從系統整體着眼,找出評估其安全性的最佳方法。另一方面,在進行外部測試時,灰盒測試所使用的流程和黑盒測試流程十分相近,但是由于實施灰盒測試的審計人員對系統内部技術有一定程度的了解,是以能夠更好地作出決策。

安全測試方法論:

OSSTMM,open source security testing methodology manual開源安全測試方法手冊,http://www.isecom.org/research/osstmm.html,是一個被業界認可的用于安全測試和分析的國際标準,在許多組織内部的日常安全評估中都使用該标準。它基于純粹的科學方法,在業務目标的指導下,協助審計人員對業務安全和所需開銷進行量化。從技術角度來看,該方法論可以分成4個關鍵部分,即範圍劃定(scope)、通道(channel)、索引(index)和向量(vector)。

“範圍劃定”定義了一個用于收集目标環境中所有資産的流程。

一個“通道”代表了一種和這些資産進行通信和互動的方法,該方法可以是實體的、光學的或者是無線的。所有這些通道組成了一個獨立的安全元件集合,在安全評估過程中必須對這些元件進行測試和驗證。這些元件包含了實體安全、人員心理健康、資料網絡、無線通信媒體和電信設施。

“索引”是一個非常有用的方法,用來将目标中的資産按照其特定辨別(如網卡實體位址、IP位址等)進行分類。

一個“向量”代表一個技術方向,審計人員可以在這個方向上對目标環境中的所有資産進行評估和分析。該過程建立了一個對目标環境進行整體評估的技術藍圖,也稱為審計範圍(audit scope)。

在OSSTMM方法論中定義了許多不同形式的安全測試,有如下6種安全測試類型:

盲測(blind):在盲測過程中,測試人員不需要知道任何關于目标系統的前置知識。但是在開始執行一個審計範圍(audit scope)之前,必須先通知被測試的目标。倫理黑客行為(ethical hacking)、入侵遊戲(war game)都可以歸為盲測類型。這種測試類型被廣泛接受,因為它會在道德前提下,将所發生的一切告知被測試目标。

雙盲測試(double blind):在雙盲測試中,審計人員不需要知道任何關于目标系統的前置知識,同時被測試目标也不會在測試開始前得到通知。黑盒測試和滲透測試都可以歸為這一類。目前絕大多數的安全審計采用雙盲測試方法,對審計人員來說,每一個審計任務都是一項實實在在的挑戰,為了達成目标,必須選用最好的工具和最佳的技術。

灰盒測試(gray box):在灰盒測試中,審計人員對被測試系統具有一定的了解,而測試開始前也會通知被測試目标。使用灰盒測試的一個例子是漏洞評估。

雙灰盒測試(double gray box):雙灰盒測試的過程和灰盒測試類似,隻不過在雙灰盒測試中,會給審計人員定義一個時限,并且不會測試任何通道和向量。白盒測試是雙灰盒測試的一個例子。

串聯測試(tandem):在串聯測試中,審計人員對目标系統隻有最低限度的了解,而在測試開始前會詳細通知被測試系統。需要注意的是串聯測試會做得非常徹底。水晶盒(crystal  box)測試和内部審計(in-houseaudit)都屬于串聯測試。

反向測試(reversal):在反向測試中,審計人員擁有關于目标系統的所有知識,而在測試開始前被測試目标不會得到任何通知。紅隊測試(red-teaming)是反向測試的一個例子。

在OSSTMM中,哪種測試類型遵循滲透測試的規則?雙盲測試

OSSTMM提供的技術評估架構具有較好的靈活性,通過該架構可以衍生出一系列測試用例,這些測試用例在邏輯上可以分成3個連續的通道、5個安全元件,就像前面介紹過的。這些測試用例會檢查目标系統的通路控制安全、流程安全、資料控制、實體位置、邊界保護、安全意識水準、信任級别、欺詐保護控制以及其他許多流程。整個測試流程主要關注的是:要測試什麼,如何測試它們,在測試前、中、後分别需要采用何種政策,以及如何解釋和關聯最終結果。通過使用安全名額(security metrics)來衡量目标系統目前的受保護狀況是十分有效的方法。為此,OSSTMM方法論提出了風險評估值(Risk Assessment Value,RAV)這個概念。RAV的基本功能是分析測試結果,并根據3個要素來計算目标系統的實際安全值,這3個要素分别是操作安全(operational security)、損失控制(loss control)和局限性(limitation)。最終計算出來的這個安全值稱為RAV分數值(RAV score)。通過使用RAV分數值,審計人員可以很友善地根據目前系統的安全狀況來抽取和定義最終衡量标準,進而實作更好的安全保護。從業務角度來看,RAV可以優化在安全方面的投資,也可以幫助選擇更好的解決方案。

關鍵功能和益處:在實踐中使用OSSTMM方法論,可以大幅降低漏報和誤報,并提供更為精确的安全度量;OSSTMM架構可以被許多不同類型的安全測試所使用,例如滲透測試、白盒審計、漏洞評估等。它確定了每一次安全評估都具有徹底性,并且最終結果可以以一種一緻的、可以量化的、穩定的方式進行聚合。該方法論本身遵循了一個包含4個獨立階段的流程,分别是定義階段(definition phase)、資訊階段(information phase)、監管階段(regulatory phase)和控制測試階段(control test phase)。每一個階段都會擷取、評估和驗證目标環境中的相關資訊。可以通過RAV來評估系統安全名額。RAV從操作安全、損失控制和局限性這三方面出發來計算目标實際的安全值。最終輸出代表目标目前安全狀況的RAV分數值。

按照安全測試審計報告(Security Test Audit Report,STAR)模闆來格式化測試報告,便于管理,并且友善技術團隊審查測試目标、風險評估值,以及每一個測試階段的輸出。

根據新的安全測試趨勢、法規和道德倫理考量,該方法論會不斷地得到更新。

OSSTMM測試流程可以很容易地和工業法規、業務政策、政府法律進行協調。此外,一次經過認證的審計将有資格得到安全和開放方法研究所(Institute for Security  andOpen  Methodologies,ISECOM)的直接評審。

ISSAF,information systems security assessment framework資訊系統安全評估架構,www.oissg.org/issaf,是另一個開源的安全測試和分析架構。該架構分類成數個域(domain),按照邏輯順序進行安全評估。其中的每一個域都會對目标系統的不同部分進行評估,每個域的評估結果組成一次成功的安全評估。通過在目标組織的日常業務生命周期中內建ISSAF架構,可以準确、完全、有效地滿足其安全測試需求。

ISSAF主要關注安全測試的兩個領域:技術和管理。在技術方面,ISSAF建立了一系列需要遵循的核心規則和流程,和一個完備的安全評估程式。在管理方面,ISSAF定義了限制管理和測試過程中應該遵守的最佳實踐。需要記住的是ISSAF把安全評估看做是一個過程,而不是一次審計。安全審計行為需要有一個更為成熟的機構來宣布必要的标準,ISSAF的評估架構包含了計劃、評估、修複、評審以及維護這幾個階段。每個階段都包含了适用于任何組織架構的靈活有效的通用指南。最後輸出中包含了相關的業務活動、安全舉措以及目标環境中可能存在的漏洞的完整清單。評估程式通過分析測試目标環境中可以被輕易利用的嚴重漏洞,來選擇完成測試的最短路徑。

ISSAF包含了一系列豐富的技術評估标準,用于測試各種不同的技術和流程。但是這也帶來了維護上的問題,為了能夠反映最新的技術評估标準,必須及時更新ISSAF架構。相比之下,面對這類架構過時的問題,OSSTMM 方法所受的影響較小,因為在OSSTMM中,審計人員可以使用同一套方法論,運用不同的工具和技術來完成不同的安全評估任務。另一方面,ISSAF的建立者聲明ISSAF是一個用途廣泛的架構,它包含了最新的安全工具、最佳實踐以及管理問題的資訊,用來完成安全評估項目。它也可以和OSSTMM或其他類似的測試方法論一起使用,進而能夠組合各種方法的優點。但是,需要注意的是,和其他測試方法論和架構相比,ISSAF仍然處在初級階段,并且有一點過時。

關鍵功能和益處:提出了一個很有價值的主張,即通過測試目前安全控制中是否存在嚴重漏洞,來保障基礎設施安全。ISSAF架構關注資訊安全中不同的關鍵領域。它涵蓋了風險評估、業務架構和管理、控制評估、限制管理、安全政策開發以及良好的實踐。ISSAF提供的整體技術評估流程包括了操作管理、實體安全評估、滲透測試方法論、事故管理、變化管理、業務可持續性管理、安全意識、法律和法規的遵守。

ISSAF的滲透測試方法論隻是單純檢查網絡、系統和應用程式的安全性。因為ISSAF架構可以很透明地專注于測試目标使用的具體技術,包括路由器、交換機、防火牆、入侵檢測和防範系統、存儲區域網絡、虛拟私有網絡、各種作業系統、Web應用伺服器、資料庫等。

在技術和管理兩個領域實作了必要的安全控制,填補了這兩個領域之間的空白。

它使得管理者能夠了解存在于組織外圍防禦體系中的潛在安全風險,并通過找出那些可能影響業務完整性的漏洞,來主動地減少這些風險。

通過組合使用OSSTMM和ISSAF,能夠提供足夠的知識來有效評估企業環境的安全性。

OWASP,open web application security project開放式的web應用和安全項目https://www.owasp.org/index.php/Main_Page,https://www.owasp.org/index.php/Guide開發者指南,OWASP是一個組織,它提供有關計算機和網際網路應用程式的公正、實際、有成本效益的資訊。其目的是協助個人、企業和機構來發現和使用可信賴軟體。它是一個非營利組織,不附屬于任何企業或财團。是以,由OWASP提供和開發的所有設施和檔案都不受商業因素的影響。OWASP支援商業安全技術的合理使用,它有一個論壇,在論壇裡資訊技術專業人員可以發表和傳授專業知識和技能。

通過加強網絡裝置,不僅可以防止惡意入侵者利用公開的漏洞和攻擊程式進入網絡内部,也可以積極預防對網絡基礎設施進行未授權的、不當的更改。但是僅僅加強裝置無法防止攻擊者通過網絡對系統中的Web應用發起上述攻擊。攻擊者可以先入侵目标系統的應用層(application layer),然後再伺機進入系統内部。基于上述原因,一些測試方法論提出對應用層的潛在安全隐患進行重點檢測。OWASP開放社群也進行了這樣的嘗試,一方面推進其内部的十大安全項目,另一方面努力增強各組織對應用安全的重視程度。OWASP項目并不是集中在開發相關應用安全程式上,而是提供了一套基準,通過遵循安全的代碼編寫原則和實踐,來提高産品的安全性。

為了驗證OWASP提出的十大Web應用安全風險,下面将逐一對它們進行介紹,包括它們的簡短定義、典型範例和預防手段:

A1—注入(Injection):是指攻擊者通過輸入惡意資料,進而達到在Web伺服器環境下運作任意指令的目的。比較有名的是SQL、XML和LDAP注入。在應用程式中,通過對使用者輸入的特定字元進行轉義,可以預防惡意資料的注入。

A2—跨站腳本(Cross-SiteScripting,XSS):是指應用程式在沒有對使用者輸入進行正确驗證的情況下,将這些輸入直接輸出到了Web浏覽器中,而這些輸入一旦被浏覽器執行,将有可能導緻會話劫持、cookie竊取或者Web站點資料被污染。在應用程式中,通過對HTML、JavaScript或者CSS輸出中不受信任的元字元進行轉義,可以預防跨站腳本。

A3—無效的驗證和會話管理(BrokenAuthentication and Session Management):使用不安全的驗證和會話管理程式,可能會導緻使用者賬戶被劫持,或者導緻會話token可預測。開發一個健壯的驗證和會話管理程式可以預防此類攻擊。我們強烈建議使用加密、散列和基于SSL或者TLS的安全資料連接配接。

A4—不安全的直接對象引用:如果應用程式提供其内部對象的直接引用,并且沒有進行正确驗證,那麼可能會導緻攻擊者操縱這些引用并通路未經授權的資料。這個内部對象可能是使用者賬戶的參數值、檔案名或者目錄。在通路控制檢查(access control check)完成之前,限制所有使用者可通路的内部對象,可以確定對相關對象的每一次通路都是經過驗證的。

A5—跨站請求僞造(Cross-SiteRequest Forgery,CSRF):是指在存在漏洞的Web應用中,強迫經過驗證的使用者去運作僞造的HTTP請求。這些惡意請求都是在合法的使用者會話中被執行的,是以無法檢測到。通過在每一個使用者會話中都生成一個不可預測的token,然後每次發送HTTP請求時都綁定這個token,可以減輕CSRF攻擊的危害。

A6—錯誤的安全配置(SecurityMisconfiguration):有時候,使用預設的安全配置可能會導緻應用程式容易遭受多種攻擊。在已經部署的應用、Web伺服器、資料庫伺服器、作業系統、代碼庫以及所有和應用程式相關的元件中,都應該使用現有的最佳安全配置,這一點至關重要。通過不斷地進行軟體更新、打更新檔、從嚴制定應用環境中的安全規則,可以實作安全的應用程式配置。

A7—不安全的密碼存儲(InsecureCryptographic Storage):那些沒有對敏感資料(例如醫保資訊、信用卡交易、個人資訊、認證細節等)使用密碼保護機制的應用程式,都可以歸到這類中。通過使用健壯的标準加密算法或雜湊演算法,可以保障資料的安全性。

A8—失敗的URL通路權限限制(Failureto Restrict URL Access):如果Web應用程式沒有對URL的通路進行權限檢查,那麼攻擊者可能可以通路未經授權的網頁。為了解決這個問題,需要運用合适的身份證明和授權控制機制來限制對私有URL的通路,同時需要為那些可以通路高敏感性資料的特殊使用者和角色開發一套合适的權限控制政策。

A9—薄弱的傳輸層保護(InsufficientTransport Layer Protection):使用低強度的加密算法、無效的安全證書以及不恰當的身份證明控制機制,會破壞資料的機密性和完整性。這些應用資料将有可能遭到流量竊聽和篡改攻擊。通過在傳輸所有敏感網頁時使用SSL協定,并使用權威認證機構頒布的合法數字證書,可以解決這類安全問題。

A10—未驗證的重定向和轉發(UnvalidatedRedirects and Forwards):很多Web應用程式使用動态參數将使用者重定向或者轉到某個特定的URL上。攻擊者可以通過相同的方法僞造一個惡意的URL,将使用者重定向到釣魚網站或者惡意站點上。這種攻擊方式還可以用于将請求轉發到本地未經授權的網頁上。要想避免非法重定向和轉發,隻需要簡單地驗證請求中的參數和送出請求的使用者的通路權限。

關鍵功能和益處:

按照OWASP十大安全風險來測試Web應用程式,可以避免那些最常見的攻擊和缺陷,進而可以保障Web應用的機密性、完整性和可用性。

OWASP社群還開發了一系列的安全工具,主要用于自動和手動的Web應用測試。其中包括WebScarab、Wapiti、JBroFuzz 和SQLiX,在BackTrack作業系統中也包含了這幾款工具。

在對Web基礎設施進行安全評估時,OWASP測試手冊提供了具體的技術性的評估細節。比如,測試Oracle資料庫的流程和測試MySQL資料庫的流程是不一樣的。該手冊對多種不同的技術,提供了廣泛而又互相關聯的分析,進而可以幫助審計人員選取最合适的測試流程。

OWASP提倡将安全測試內建到軟體開發的每一個階段中,進而使得開發人員能夠編寫出安全的代碼。這種做法可以保證最終産品是健壯的、沒有錯誤的以及安全的。

OWASP已經被整個業界所接受,并且效果顯著。OWASP十大安全風險可以和其他Web應用安全評估标準結合起來使用,進而可以通過較少的花費,一次性達成不隻一個安全标準。

WAS-TC,web application security consortium threat classification,web應用安全聯合威脅分類,http://projects.webappsec.org/Threat-Classification,為了找出應用程式中的安全風險,需要一個完整和嚴格的測試流程,這個流程可以內建到軟體開發生命周期中。WASC-TC是另一個用于評估Web應用安全的開放标準。和OWASP标準類似,WASC-TC也是分成一系列的攻擊和弱點,但是以一種更深入的方式定義它們。要想找出和驗證Web應用中的安全隐患,需要遵循一個可以迅速适應目标技術環境的标準。簡單來說這就是WASC-TC誕生的原因。整個WASC-TC标準被分成3個不同的視圖,使得開發者和安全審計人員能夠把握Web應用安全威脅的整體面貌。

枚舉視圖(Enumeration View):該視圖緻力于提供Web應用攻擊方法和Web應用薄弱環節的理論基礎。這些攻擊方法和薄弱環節都會單獨讨論,包括它們的定義、類型、在多種程式設計平台上的示例。另外,它們中的每一項都擁有一個唯一的辨別,友善對其進行引用。WASC-TC一共收集了49種攻擊方法和薄弱環節,并且為每一項配置設定了一個靜态的WASC-ID号碼(從1到49)。需要注意的是,WASC-ID并不是用來表示相關安全風險的嚴重程度,而隻是用來對它們進行引用。

開發視圖(Development View):開發視圖通過将枚舉視圖中總結出來的攻擊方法和薄弱環節進行組合,整理出一系列有可能在項目開發的3個連續階段(設計、實作和部署)中出現的漏洞,進而使開發人員對開發過程中可能産生的漏洞的全貌有更深入的了解。設計階段漏洞産生的原因是:在最開始的需求收集階段,收集到的應用需求沒有滿足安全性标準。實作階段漏洞産生的原因是沒有采用安全的代碼編寫規範。最後,部署階段漏洞産生的原因是:沒有正确地配置應用程式、Web伺服器以及其他外部系統。是以,通過把開發視圖作為最佳實踐的一部分納入日常項目開發的生命周期中,能夠擴大安全保障工作的範圍。

分類交叉引用視圖(Taxonomy Cross Reference View):建立了一個包含多種Web應用安全标準的交叉引用視圖,通過對該視圖的引用,能夠幫助審計人員和開發者将目前所使用的标準中的術語映射到其他标準中。而且隻需要較少的開銷,就可以做到讓項目同時符合多種不同的安全标準。但是,通常每一個應用安全标準都定義了它自己的名額,用來從不同的角度評估應用程式安全,以及衡量相應的風險。是以,針對每一種安全标準,都需要做出不同的努力,才能夠正确計算安全風險及其嚴重程度。目前WASC-TC中的攻擊方法和薄弱環節可以映射到OWASP十大風險、Mitre通用缺陷清單(Common Weakness Enumeration,CWE)、Mitre通用攻擊模式清單和分類(CommonAttack Pattern Enumeration and Classification,CAPEC)、SANS-CWE 25大高危軟體錯誤清單(SANS-CWETop 25 list)。

關鍵功能和益處:深入探讨了通過常見的攻擊方式和薄弱環節來評估Web應用環境安全這一安全評估方法。可以使用BackTrack作業系統中的一系列工具,在任意Web應用平台上測試和驗證WASC-TC提出的攻擊方式和薄弱環節。WASC-TC标準提供了三個不同的視圖,分别是枚舉視圖、開發視圖和交叉引用視圖。枚舉視圖起到了一個基礎資料庫的作用,它包含了所有在Web應用中發現的攻擊方法和薄弱環節。開發視圖将這些攻擊方法和薄弱環節組合成一系列漏洞,并根據它們發生在開發過程中的哪個階段對其進行分類。這些開發階段可以是設計階段、實作階段和部署階段。交叉引用視圖用于在WASC-TC标準中引用其他的應用安全标準。

WASC-TC标準已經得到了業界的廣泛認可,在許多開源和商業解決方案,特别是漏洞評估和管理産品中,都能看到其身影。WASC-TC也可以和其他著名的應用安全标準相容,比如OWASP 和SANS-CWE。是以,它也可以用于實作其他安全标準。

以上四種方法論可幫助安全專業人士選擇最佳政策來滿足客戶需求以及确定恰當的測試方案。前兩種方法提供了一套通用的安全測試方法和指導,可以适應幾乎所有類型的資訊評估需求。後兩種方法主要關注于對應用安全領域的評估。然而,安全本身是一個不斷變化的過程,認識這一點很重要。測試目标環境中任何一個微小的改變,都有可能影響整個安全測試流程,并造成最終測試結果中包含錯誤。是以,在選用上述的任何測試方法之前,必須先保證目标測試環境的完整性。另外,選用任何一種單獨的方法論,都不能保證可以覆寫到風險評估流程中的所有方面。是以,安全審計人員需要找出測試的最佳政策,該政策能夠滿足所有測試關鍵名額,并且适合目标網絡和應用環境。

現在有很多安全測試方法論,号稱能完美地找到所有安全問題。但是要想從中找出最合适的方法,仍然需要經過一個仔細篩選的過程,在責任、花費和有效性上找到最優方案。是以,選擇一個正确的評估政策,取決于若幹因素,包括:目标環境的技術細節、可用的資源、滲透測試者的知識、商業目标以及管理上的考量。從商業角度來看,盲目的投資以及向安全測試提供不應該提供的資訊,都有可能給整個商業經濟帶來危險。

backtrack測試方法論

它同時包含了白盒測試和黑盒測試的方法。這兩種測試方法都可以根據被評估目标的具體情況進行調整。BackTrack方法論由一系列相關步驟所組成,要想成功完成安全評估項目,必須在測試的初始化階段、測試進行階段以及測試結束階段遵循這些步驟:

目标範圍劃定target scoping;

資訊收集;

目标發現;

目标枚舉;

漏洞映射;

社會工程學;

漏洞利用;

提權;

持續控制目标;

文檔和報告;

<a href="https://s5.51cto.com/wyfs02/M02/8C/B4/wKiom1h02sPjWpfcAACFK8dipLI757.jpg" target="_blank"></a>

1.目标範圍劃定

在開始技術性安全評估之前,應該先觀察和了解給定的目标網絡環境的範圍,這一點很重要。同時還要知道,範圍的定義可以是單個實體,也可以是多個實體的集合。在目标範圍劃定階段,可能需要定義如下綱要:要測試什麼、如何測試它、測試過程中需要用到什麼樣的條件、測試實施過程中會有哪些限制、需要多久才能完成測試、需要達成什麼樣的業務目标。要想完成一次成功的滲透測試,審計人員必須清楚地了解評估過程中使用的技術,了解其基本功能,以及對被測試網絡環境的影響。是以,在任何類型的安全評估項目中,審計人員的知識結構将起到至關重要的作用。

2.資訊收集

在劃定了測試範圍之後,就需要進入資訊偵查階段。在這個階段,滲透測試人員需要使用各種公共資源,來擷取更多有關于測試目标的資訊。這些資訊可以從網際網路上搜集到,比如論壇、公告闆、新聞討論區、文章、部落格、社交網絡以及其他商業或非商業性的網站。另外,也可以從各種搜尋引擎中擷取相關資料,如谷歌、雅虎、MSN必應、百度等。再進一步,審計人員可以使用BackTrack提供的各種工具來提取測試目标的網絡資訊。這些工具運用資料挖掘技術收集有用資訊,包括DNS伺服器、路由追蹤、Whois資料庫、電子郵件位址、電話号碼、個人資訊以及使用者賬戶。收集到的資訊越多,滲透測試成功的幾率就越高。

3.目标發現

這個階段的主要任務是定位目标的網絡狀态、作業系統和相對網絡架構。該階段将會完整地展現目标網絡目前使用的技術和連接配接的裝置,這些資訊可以幫助測試者進一步枚舉目标網絡中運作的各種服務。通過使用BackTrack提供的一系列先進的網絡工具,可以很容易地探測到線上的網絡主機以及這些主機上運作的作業系統,并根據每個裝置在網絡系統中的不同角色對它們進行歸類。這些工具通常都提供了主動和被動的檢測技術,這些技術基于上層網絡協定,通過不同的方式巧妙利用這些協定,可以擷取許多有用的資訊,比如作業系統指紋等。

4.目标枚舉

這一階段會進一步利用前面各個階段的成果,并找出目标系統中所有開放的端口。一旦找到了所有開放端口,就可以通過這些端口來枚舉目前運作的服務。通過使用一系列端口掃描技術,如全開(full-open)掃描、半開(half-open)掃描、隐蔽式(stealth)掃描等,可以檢測端口的開放情況,就算目标主機處于防火牆或者入侵檢測系統的保護下也不例外。通過将主機上開放的端口對應到相應的服務程式,可以幫助進一步發掘目标網絡基礎設施中可能存在的漏洞。是以,該階段為在之後的測試中發現各種網絡裝置漏洞打下了基礎,這些漏洞都可能會造成嚴重危害。審計人員可以使用BackTrack中的一些自動化工具來完成這一階段的目标。

5.漏洞映射

到前一個階段為止,我們已經收集了足夠多的關于目标網絡的資訊。下面就可以基于已經發現的開放端口和服務程式,來定位和分析目标系統中存在的漏洞。可以使用BackTrack系統中提供的一系列自動化的網絡和應用漏洞評估工具來完成這個階段的任務。當然也可以人工完成這些任務,隻是這樣做會花費龐大的時間,并且需要專家級的知識。但是,通過組合自動和手動這兩種不同的測試方法,可以使審計人員有一個清楚的認識,并能夠仔細地測試任何已知和未知的漏洞,否則這些漏洞将會一直存在于目标網絡系統中。

6. 社會工程學

當審計人員找不到進入目标網絡的突破口時,實踐一下欺騙的藝術有時很重要。通過攻擊目标組織中的人員,仍然有可能幫助我們滲透進入目标系統,比如可以誘使使用者運作惡意代碼,為我們提供一個可以進入目标系統的後門。社會工程學有很多種不同的實作形式。可以僞裝成網絡管理者,通過電話要求使用者提供自己的賬戶資訊;也可以發送釣魚郵件來劫持使用者的銀行賬戶。在社會工程學中,有無數種可能的方式可以達成既定目标。需要注意的是,要想成功完成滲透任務,在對目标實施欺騙之前,有時候需要花費一些額外的時間來研究目标人員的心理。

7.漏洞利用

在仔細檢查和發現目标系統中的漏洞之後,就可以通過已有的漏洞利用程式來滲透目标系統了。有時候為了讓已有的漏洞利用程式能夠正常工作,需要對其進行額外的研究和修改。這聽起來有點困難,但是如果我們使用一個先進的漏洞利用工具來完成這項工作,就會簡單很多,而BackTrack已經提供了這樣的工具。此外,審計人員可以将用戶端漏洞利用程式和社會工程學進行組合,來控制目标系統。這個階段主要關注于如何拿下目标系統。整個流程可以分為3個領域,涉及攻擊前、攻擊、攻擊後的相關行動。

8.提權

一旦控制了目标系統,滲透工作就成功完成了。接下來,審計人員就可以在系統中自由行動,這個自由程度取決于他所擁有的通路權限。審計人員也可以使用一些适合目前系統環境的本地漏洞來提升自己的權限,這些提權漏洞利用程式一旦成功執行,就可以獲得超級使用者權限或者系統級權限。以此為切入點,審計人員還可以進一步攻擊本地網絡系統。根據之前定義的目标範圍,這類攻擊可以是受限制的,也可以是不受限的。通過嗅探網絡資料包、破解各種服務的密碼、在本地網絡中使用資料僞造攻擊,将有可能獲得更多關于被控制系統的資訊。是以,提權的最終目的是獲得目标系統的最高通路權限。

9. 持續控制目标

有時候審計人員需要在一段時間内維持對目标系統的通路權限。這可以用來示範非法通路目标系統的場景,而不需要再費工夫重新滲透目标系統。是以可以省去擷取目标系統通路權限所需要的時間、花費和資源。通過使用一些秘密的通信隧道可以幫助審計人員在所要求的時間内維持對目标的通路權限,這些隧道可以基于特定協定、代理或者端對端的通信方法。這種對系統的通路方法可以清楚地展示,攻擊者在不作出任何噪聲行為的前提下,如何維持他對系統的通路權限。

10.文檔和報告

BackTrack滲透測試方法論的最後一個環節是生成文檔和報告,并示範在測試過程中發現的、驗證過的以及成功利用的漏洞。從道德角度來看這一步十分重要,因為這使得相關的管理和技術團隊能夠檢查滲透時使用的方法,并嘗試修補所有存在的安全漏洞。針對不同的相關部門,最後生成的報告的格式可能不盡相同,以幫助他們更好地了解和分析目前IT基礎架構中的薄弱環節。此外,這些報告還可以用來擷取和比較滲透測試前後目标系統的完整性。

一、BT5

vmware下安裝bt5r3,OS選ubuntu,用#startx進入圖形界面,在桌面點“Install BackTrack”,

中文(簡體),使用整個硬碟,安裝

<a href="https://s5.51cto.com/wyfs02/M02/8C/B1/wKioL1h02wKi-2tyAACGzs7xpMA976.jpg" target="_blank"></a>

重新開機後進入系統,預設user/password為root/toor

#startx

配置xshell連接配接bt5:

#ssh-keygen -t rsa -f /etc/ssh/ssh_host_rsa_key

#ssh-keygen -t dsa -f /etc/ssh/ssh_host_dsa_key

#sshd-generate

#vim /etc/ssh/sshd_config

PermitRootLogin yes

PasswordAuthentication yes

#service ssh restart

安裝vmware-tools:

在vmware裡點“虛拟機”--&gt;點“安裝VMware Tools”

root@bt:~# cp /media/VMware\Tools/VMwareTools-10.0.5-3228253.tar.gz ./

root@bt:~# tar xf VMwareTools-10.0.5-3228253.tar.gz

root@bt:~# cd vmware-tools-distrib/

root@bt:~/vmware-tools-distrib# ./vmware-install.pl   #(一路回車,除此項外Would you like to enable VMware automatic kernel modules?

[no] yes)

root@bt:~/vmware-tools-distrib# cd

root@bt:~# last

root    pts/1        192.168.23.1     Tue Jan 10 18:31   still logged in  

root    pts/0        :0.0             Tue Jan 10 18:16   still logged in  

root    pts/1        :0.0             Tue Jan 10 18:04 - 18:05  (00:00)   

root    pts/0        :0.0             Tue Jan 10 18:03 - 18:16  (00:12)   

root    tty1                          TueJan 10 17:49   still logged in  

root    tty1                          TueJan 10 17:49 - 17:49  (00:00)   

reboot  system boot  3.2.6            Tue Jan 10 17:44 - 18:48  (01:04)   

reboot  system boot  2.6.38-rc8       Sun Mar 13 08:15 - 08:15  (00:00)   

注:BT5未完,将着重記錄BT5的使用

二、kali

kali-linux-2016.2-i386.iso

使用kali的方式(vmware;live CD;Unversal USB Installer);

此處是在vmware中安裝kali-linux,記憶體至少為768M,語言用english;

安裝VMware Tools:

進入kali桌面;

在vmware中的标簽欄“虛拟機”--&gt;安裝VMware Tools;

會在kali桌面生成vmware tools的檔案夾,把vmware-tools*.tar.gz複制到桌面;

root@kali:~# pwd

/root

root@kali:~# cd Desktop/

root@kali:~/Desktop# ls

VMwareTools-10.0.5-3228253.tar.gz

root@kali:~/Desktop# tar xf VMwareTools-10.0.5-3228253.tar.gz

VMwareTools-10.0.5-3228253.tar.gz  vmware-tools-distrib

root@kali:~/Desktop# cd vmware-tools-distrib/

root@kali:~/Desktop/vmware-tools-distrib# ls

bin caf  doc  etc  FILES  INSTALL installer  lib  vgauth vmware-install.pl vmware-install.real.pl

root@kali:~/Desktop/vmware-tools-distrib# ./vmware-install.pl   #(全部按預設)

配置網絡:

root@kali:~# vim /etc/network/interfaces

auto eth0

iface eth0 inet static

address 192.168.8.175

netmask 255.255.255.0

network 192.168.8.0

broadcast 192.168.8.255

gateway 192.168.8.1

root@kali:~# /etc/init.d/networking restart

[ ok ] Restarting networking (viasystemctl): networking.service.

root@kali:~# vim /etc/resolv.conf

nameserver 114.114.114.114

使用xshell連接配接kali:

root@kali:~# vim /etc/ssh/sshd_config

root@kali:~# /etc/init.d/ssh restart

[ ok ] Restarting ssh (via systemctl):ssh.service.

配置kali源:

root@kali:~# cd /etc/apt/

root@kali:/etc/apt# cp sources.listsources.list.20161116

root@kali:/etc/apt# vim sources.list

#中科大kali源

#deb http://mirrors.ustc.edu.cn/kali sana main non-free contrib

#deb http://mirrors.ustc.edu.cn/kali-security/ sana/updates main contrib non-free

#deb-src http://mirrors.ustc.edu.cn/kali-security/ sana/updates main contrib non-free

#阿裡雲kali源

de bhttp://mirrors.aliyun.com/kali sana main non-free contrib

deb http://mirrors.aliyun.com/kali-security/ sana/updates main contrib non-free

deb-src http://mirrors.aliyun.com/kali-security/ sana/updates main contrib non-free

root@kali:~# apt-get update

#apt-get upgrade

#apt-get dist-upgrade

#apt-get clean

服務開機自啟:

root@kali:~# apt-get -y install sysv-rc-conf

root@kali:~# sysv-rc-conf   #(使用空格選擇,q退出)

root@kali:~# sysv-rc-conf --level 35 ssh on   #(on or off)

資訊收集:

DNS資訊收集(dnsenum;dnsmap;dnsmap-bulk.sh;dnsrecon);

路由資訊收集(traceroute;itrace;tcptraceroute);

其它(goorecon;theharvestrer;dmitry);

maltego:https://www.paterva.com/web7/,Maltego是一款十分适合滲透測試人員和驗證分析人員的優秀工具,其主要功能是開源情報收集和驗證,比起其它的情報收集工具,Maltego顯得格外不同并且功能強大,因為它不僅可以自動收集到所需資訊,而且可以将收集的資訊可視化,用一種格外美觀的方式将結果呈現給使用者;

root@kali:~# which dnsenum

/usr/bin/dnsenum

root@kali:~# dnsenum --help   #(Usage: dnsenum.pl [Options] &lt;domain&gt;)

root@kali:~# dnsenum cisco.com

root@kali:~# dnsenum -f /path/to/dictionary_file.txt cisco.com   #(Read subdomains fromthis file to perform brute force)

root@kali:~# dnsmap baidu.com

root@kali:~# which dnsmap-bulk.sh

/usr/bin/dnsmap-bulk.sh

root@kali:~# dnsmap-bulk.sh /path/to/domain.txt   #(dnsmap-bulk.sh此腳本調用dnsmap循環查詢多個domain,執行後要跟參數,此參數的檔案中記錄有多個domain)

root@kali:~# man dnsrecon   #(DNS Enumueration andScanning Tool)

root@kali:~# which dnsrecon

/usr/bin/dnsrecon

root@kali:~# dnsrecon -h   #(Usage: dnsrecon.py&lt;options&gt;)

root@kali:~# dnsrecon -d baidu.com   #(-d,--domain      &lt;domain&gt;   Target domain.;-D,--dictionary  &lt;file&gt;     Dictionary file of subdomain and hostnamesto use for brute force.)

root@kali:~# which traceroute

/usr/sbin/traceroute

root@kali:~# man traceroute   #(print the routepackets trace to network host)

root@kali:~# traceroute cisco.com

root@kali:~# which itrace

/usr/sbin/itrace

root@kali:~# man itrace   #(similar totraceroute, yet uses ICMP echo)

root@kali:~# itrace -i eth0 -d cisco.com

root@kali:~# man tcptraceroute   #(print the routepackets trace to network host)

root@kali:~# tcptraceroute cisco.com

root@kali:~# which dmitry

/usr/bin/dmitry

root@kali:~# man dmitry   #(DeepmagicInformation Gathering Tool)

      -i     Perform an Internet Numberwhois lookup on the target IP address.

      -w     Perform a whois lookup onthe host target.

      -n     Retrieve netcraft.com dataconcerning the host, this  includes  operating system,  web server release anduptime information where available.

      -s     Perform  a subdomain  search  on  thespecified target.  This will use serveralsearch engines to attempt to locate subdomains in the form of sub.target.   There is  no  set  limit to the level of subdomain that can belocated, however, there is a maximum string length of 40 characters (NCOL 40)to limit memory usage.  Possiblesubdomains are  then reversed  to an IP address, if this comes back positivethen the resulting subdomain is listed. However, if the host uses an asterisk in their DNS records allresolve  subdo‐mains willcome back positive.

      -e     Perform an e-mail addresssearch on the specified target.  Thismodules works using the same concept as the subdomain search by attempting tolocate possible e-mail  addressesfor  a target  host.   The e-mail addresses may also be forpossible subdomains of the target host. There is a limit to the length of thee-mail address set to 50  characters (NCOL50) to limit memory usage.

root@kali:~# dmitry -iwnse cisco.com

maltega:

Applications--&gt;Social Engineering Tools--&gt;maltegoce

<a href="https://s2.51cto.com/wyfs02/M01/8C/B5/wKiom1h03SqT2MlHAADD_GlV2JI589.jpg" target="_blank"></a>

左上角菜單中New--&gt;Investigate界面Palette中選Domain,将Domain直接拖至“New graph(1)”的“Main View”區域

右鍵拖過來的圖示--&gt;Run Transform--&gt;Domain owner detail,Domain name(cisco.com)

Run Transform--&gt;DNS from Domain--&gt;ToDNS Name-NS(name server)

Run Transform--&gt;DNS from Domain--&gt;TODNS Name-MX(mail)

Run Transform--&gt;Domain ownerdetail--&gt;To Email address [From whois info]

右鍵ns2.cisco.com--&gt;Run Transform--&gt;Convert to Domain--&gt;ToDomains[DNS]

右鍵ns2.cisco.com--&gt;Run Transform--&gt;Info from NS--&gt;To Domains[sharing this NS]

目标發現:

目标機器的識别:

ping;

arping;

nbtscan;

fping;

hping  #(hping是一個指令行下使用的TCP/IP資料包組裝/分析工具,其指令模式很像Unix下的ping指令,但是它不是隻能發送ICMP回應請求,它還可以支援TCP、UDP、ICMP和RAW-IP協定,它有一個路由跟蹤模式,能夠在兩個互相包含的通道之間傳送檔案。Hping常被用于檢測網絡和主機,其功能非常強大,可在多種作業系統下運作,如Linux,FreeBSD,NetBSD,OpenBSD,Solaris,MacOs X,Windows);

hping2  #(#hping2 -A|F|S -p 80 www.linuxidc.com,在ping無結果時使用hping測試);

OS識别:

p0f;

xprobe2;

nmap;

root@kali:~# ping -c 3 192.168.8.162   #(send ICMPECHO_REQUEST to network hosts,-c,count)

root@kali:~# arping 192.168.8.162   #(sends arp and/or ippings to a given host)

root@kali:~# fping -c 3 192.168.8.162   #(send ICMPECHO_REQUEST packets to network hosts)

root@kali:~# nbtscan 192.168.8.0/24   #(program for scanningnetworks for NetBIOS name information,掃描網絡内的存活主機,同#nmap-sn NETWORK_ADDRESS)

root@kali:~# p0f -h   #(Usage: p0f [...options... ] [ 'filter rule' ])

root@kali:~# p0f -i eth0 -o log.txt   #(#p0f -i eth0會在一個終端監聽着,在其它終端上輸入以下指令)

root@kali:~# xprobe2 192.168.8.162   #(A Remote activeoperating system fingerprinting tool.)

root@kali:~# nmap -O 192.168.8.162   #(Network explorationtool and security / port scanner,-O,Enable OS detection)

目标枚舉:

nmap是一個網絡探測和安全掃描程式,系統管理者可使用其掃描大型的網絡,擷取指定主機正在運作的服務,nmap支援很多掃描技術,如udp、tcp connect()、tcp syn半開掃描、ftp代理(bounce攻擊)、反向标志、icmp、fin、ack掃描、Xmas tree聖誕樹、syn掃描、null掃描;nmap還提供了一些進階特性,通過tcp/ip協定棧特征探測OS類型、秘密掃描、動态延時、重傳計算、并行掃描、通過并行ping掃描探測關閉的主機、誘餌掃描、避開port過濾檢測、直接RPC掃描(無需port映射)、碎片掃描、及靈活的目标和port設定;

-sT 4  #(TCP connect scan,常用掃描類型)

-sU  #(UDP scans)

-sn同-sP   #(No port scan,-sn wasknown as -sP,This option tells Nmap not to do a port scan after host discovery,and only print out the available hosts that responded to the host discoveryprobes,掃描線上主機)

-F  #(Fast (limited port) scan,快速掃描)

-O  #(Enable OS detection,OS指紋識别)

-p-  #(you can specify -p- to scan ports from 1 through 65535,掃描全部port,1-65535)

-p PORT_RANGE   #(Only scan specifiedports,掃描特定port)

-iL /path/to/FILE_NAME   #(Input from list ofhosts/networks,導入ip掃描)

--scan-delay|--max-scan-delay  TIME  #(Adjust delay between probes,掃描延時)

-oN|-oX|-oS|-oG /path/to/FILE_NAME   #(Output scan innormal, XML, s|&lt;rIpt kIddi3,and Grepable format, respectively, to the givenfilename輸出到檔案)

-v|-vv  #(Increase verbosity level (use -vv or more for greater effect))

-T&lt;0-5&gt;   #(Set timing template(higher is faster))

-n|-R  #(Never do DNS resolution/Always resolve [default: sometimes])

root@kali:~# nmap -sn 192.168.8.1/24   #(同#nbtscan192.168.8.0/24,将此句列出的結果儲存至ip.txt,隻截取IP位址)

root@kali:~# nbtscan 192.168.8.0/24 | awk '{print $1}' &gt; ip.txt

root@kali:~# vi ip.txt   #(稍作修改,隻保留ip位址)

root@kali:~# nmap -iL ip.txt -sT 4

root@kali:~# nmap -iL ip.txt -F -oN report.txt

root@kali:~# nmap -iL ip.txt -O -oN report_os.txt

root@kali:~# nmap -p- 192.168.8.253

root@kali:~# nmap -p 80,443,3306,8009 192.168.8.253

root@kali:~# nmap -p 80,443,3306,8009 -v 192.168.8.253

root@kali:~# nmap -p 80,443,3306,8009 -vv 192.168.8.253

root@kali:~# ls /usr/share/nmap/scripts/   #(此路徑下有衆多腳本)

root@kali:~# nmap --script=smb-vuln-conficker 192.168.8.253  #(使用腳本掃描,腳本不需加字尾名)

#nmap -PN -T4 -p 139,445 -n -v --script smb-check-vulns,smb-os-discovery --script-args safe=1 192.168.8.0/24 &gt; result.txt

漏洞映射(漏洞評估,漏洞挖掘):

漏洞映射是一個識别和分析目标環境中的關鍵安全缺陷的過程,這是漏洞管理的重要領域之一,它通過針對性的分析已知和未知的漏洞,實作對IT基礎設施的安全控制,完成資訊收集、發現、枚舉,之後就可對目标中可能存在的漏洞進行分析,系統經常需要在加密措施、完整性、業務系統可用性之間作折衷,這往往是漏洞産生的緣由;

漏洞産生的原因:設計類;實施類;操作類;

本地漏洞;遠端漏洞

工具:

sqlmap;

brupsuite;

注:Kali中內建的有,也可在win上運作

後續内容在筆記141-144頁

本文轉自 chaijowin 51CTO部落格,原文連結:http://blog.51cto.com/jowin/1890852,如需轉載請自行聯系原作者

繼續閱讀