天天看點

網站漏掃工具的另類思路進行滲透測試

在滲透測試過程中,我們可以通過插件識别類型後,使用漏洞腳本對特定系統進行模糊。在這裡,筆者将與大家分享漏洞POC驗證系統的設計和研究思路。在系統開發之初,選用了分布式平台設計架構。後來因為考慮到與分布式資産掃描平台相容的接口,最後了解了耦合機制,徹底變成了單機版。首先我們可以看到這個地方沒有單獨設計web管理端,隻能通過指令行排程。但是,在設計中,守護程序restapi是保留的,它可以接受來自第三方平台的排程請求。插件子產品調用方面,主要有三個子產品:流行的漏洞插件,主要用于重制常見的手工測試方法和一些團隊發現的内部漏洞。密碼漏洞插件:主要包括端口、中間件、未授權應用和弱密碼漏洞,包括弱密碼字典。第三方漏洞插件:主要用于通路網際網路上的一些開源和洩露的插件,用于結果內建和性能調優。

網站漏掃工具的另類思路進行滲透測試

擷取目标資訊時,主要有以下幾種形式:Api排程:第三方平台通過rpc傳輸目标資訊來排程系統的api。指令行排程:通過指令行參數傳遞目标資訊,直接進行排程。資産導入排程:通過通路接口排程并掃描第三方平台api給出的資料。在分布式資産掃描平台本身,有一個cms類别和應用程式類型資訊的存儲庫。然而,為了考慮内部網的情況,分别提取了兩個子子產品:Cms認證插件:主要是對目标的cms類型進行認證。如果目标與本地指紋資料庫比對,它将被标記,否則它将通路internet查詢界面。應用識别插件:主要是補充cms類型,識别服務和應用的類型,标注為第二梯隊。當然,除了這些子產品,還有一些小效果優化插件,這裡就不多說了。

網站漏掃工具的另類思路進行滲透測試