好文档 - 专业文书写作范文服务资料分享网站

网络安全渗透测试实训案例 - 图文

天下 分享 时间: 加入收藏 我要投稿 点赞

安全评估工具有助于确认Web应用中已知的和未知的漏洞。它还可以检查一个Web服务器能不能正确配置,并会尝试一些常见的Web攻击,如参数注入、跨站脚本、目录遍历攻击(directory traversal)等等。

5. Whisker/libwhisker。Libwhisker是一个Perla模块,适合于HTTP测试。它可以针对许多已知的安全漏洞,测试HTTP服务器,特别是检测危险CGI的存在。Whisker是一个运用 libwhisker的扫描程序。

6. Burpsuite。这是一个可以用于攻击Web应用程序的集成平台。Burp套件允许一个攻击者将人工的和自动的技能结合起来,以列举、分析、攻击Web应用程序,或运用这些程序的漏洞。各种各样的burp工具协同工作,共享信息,并允许将一种工具发觉的漏洞形成另外一种工具的基础。

7. Wikto。可以说这是一个Web服务器评估工具,它可以检查Web服务器中的漏洞,并提供与Nikto一样的很多功能,但增加了许多有趣的功能部分,如后端miner和紧密的Google集成。它为MS.NET环境编写,但用户须要注册才能下载其二进制文件和源代码。

8. Acunetix Web Vulnerability Scanner。这是一款商业级的Web漏洞扫描程序,它可以检查Web应用程序中的漏洞,如SQL注入、跨站脚本攻击、身份验证页上的弱口令长度等。它拥有一个操作方便的图形用户界面,并且能够建立专业级的Web站点安全审核报告。

9. Watchfire AppScan。这也是一款商业类的Web漏洞扫描程序。AppScan在应用程序的整个开发周期都提供安全测试,从而测试简化了部件测试和开发早期的安全保证。它可以扫描许多常见的漏洞,如跨站脚本攻击、HTTP响应拆分漏洞、参数篡改、隐式字段处理、后门/调试选项、缓冲区溢出等等。

10. N-Stealth。N-Stealth是一款商业级的Web服务器安全扫描程序。它比一些免费的Web扫描程序,如Whisker/libwhisker、Nikto等的升级频率更高,据称其含有“30000个漏洞和漏洞程序”以及“每天增加大量的漏洞检查”。此外,实际上所有通用的VA工具,如Nessus, ISS Internet Scanner, Retina, SAINT, Sara等都包含Web 扫描部件。N-Stealth主要为Windows平台提供扫描,但并不提供源代码。

防御策略。由于Web的作用和特殊情况,web的安全管理一直是业界面临的难题。针对其安全管理,业界也提出了许多参考意见,如下是一些安全防御建议:

1.及时更新补丁程序;

2.合理配置web服务器安全策略; 3.合理配置用户的权限;

4.加强脚本安全的管理;

Web漏洞扫描方法主要有两类:信息获取和模拟攻击。信息获取就是通过与目标主机TCP/IP的Http服务端口发送连接请求,记录目标主机的应答。通过目标主机应答信息中状态码和返回数据与Http协议相关状态码和预定义返回信息做匹配,如果匹配条件则视为漏洞存在。模拟攻击就是通过使用模拟黑客攻击的方法,对目标主机Web系统进行攻击性的安全漏洞扫描,比如认证与授权攻击、支持文件攻击、包含文件攻击、SQL注入攻击和利用编码技术攻击等对目标系统可能存在的已知漏洞进行逐项进行检查,从而发现系统的漏洞。远程字典攻击也是漏洞扫描中模拟攻击的一种,其原理与其他攻击相差较大,若攻击成功,可以直接得到登陆目标主机系统的用户名和口令。

目前WEB服务器存在的主要漏洞有:

1.物理路径泄露:物理路径泄露一般是由于WEB服务器处理用户请求出错导致的,如通过提交一个超长的请求,或者是某个精心构造的特殊请求,或是请求一个WEB 服务器上不存在的文件。这些请求都有一个共同特点,那就是被请求的文件肯定属于CGI脚本,而不是静态HTML 页面。还有一种情况,就是WEB服务器的某些显示环境变量的程序错误的输出了WEB服务器的物理路径,这应该算是设计上的问题。

2.CGI源代码泄露:CGI源代码泄露的原因比较多,例如大小写,编码解码,附加特殊字符或精心构造的特殊请求等都可能导致CGI源代码泄露。

3.目录遍历:目录遍历对于WEB服务器来说并不多见,通过对任意目录附加“../”,或者是在有特殊意义的目录附加“../”,或者是附加“../”的一些变形,如“..\\”或“..//”甚至其编码,都可能导致目录遍历。前一种情况并不多见,但是后面的几种情况就常见得多,如IIS 二次解码漏洞和UNICODE 解码漏洞都可以看作是变形后的编码。

4.执行任意命令:执行任意命令即执行任意操作系统命令,主要包括两种情况。一是通过遍历目录,如前面提到的二次解码和UNICODE 解码漏洞,来执行系统命令。另外一种就是WEB服务器把用户提交的请求作为SSI 指令解析,因此导致执行任意命令。

5.缓冲区溢出:缓冲区溢出漏洞是WEB服务器没有对用户提交的超长请求没有进行合适的处理,这种请求可能包括超长URL,超长HTTP Header域,或者是其它超长的数据。这种漏洞可能导致执行任意命令或者是拒绝服务,这一般取决于构造的数据。

6.拒绝服务:拒绝服务产生的原因多种多样,主要包括超长URL,特殊目录,超长HTTP Header域,畸形HTTP Header域或者是DOS 设备文件等。由于WEB 服务器在处理这些特殊请求时不知所措或者是处理方式不当,因此出错终止或挂起。

7.条件竞争:这里的条件竞争主要针对一些管理服务器而言,这类服务器一般是以system或root身份运行的。当它们需要使用一些临时文件,而在对这些文件进行写操作之前,却没有对文件的属性进行检查,一般可能导致重要系统文件被重写,甚至获得系统控制权。

8.跨站脚本执行漏洞:由于网页可以包含由服务器生成的、并且由客户机浏览器解释的文本和HTML 标记。如果不可信的内容被引入到动态页面中,则无论是网站还是客户机都没有足够的信息识别这种情况并采取保护措施。攻击者如果知道某一网站上的应用程序接收跨站点脚本的提交,他就可以在网上上提交可以完成攻击的脚本,如JavaScript、VBScript、ActiveX、HTML 或 Flash 等内容,普通用户一旦点击了网页上这些攻击者提交的脚本,那么就会在用户客户机上执行,完成从截获帐户、更改用户设置、窃取和篡改cookie 到虚假广告在内的种种攻击行为。

9.SQL注入:对于和后台数据库产生交互的网页,如果没有对用户输入数据的合法性进行全面的判断,就会使应用程序存在安全隐患。用户可以在可以提交正常数据的URL 或者表单输入框中提交一段精心构造的数据库查询代码,使后台应用执行攻击着的SQL 代码,攻击者根据程序返回的结果,获得某些他想得知的敏感数据,如管理员密码,保密商业资料等。

Web漏洞扫描程序可以在帮助人们造就安全的Web站点上助一臂之力,也就是说在黑客入侵之前,先检测一下系统中的漏洞,巩固web服务器的安全。如下是典型的十个Web漏洞扫描程序。

1. Nikto。这是一个开源的Web服务器扫描程序,它可以对Web服务器的多种项目(包括3500个潜在的危险文件/CGI,以及超过900个服务器版本,还有250多个服务器上的版本特定问题)执行彻底的测试。其扫描项目和插件经常更新并且可以自动更新(如果需要的话)。Nikto可以在尽可能短的周期内测试Web服务器,这在其日志文件中相当明显。不过,并非每一次检查都可以找出一个安全问题,虽然多数情况下是这样的。有一些项目是仅提供信息(“info only” )类型的检查,这种检查可以查找一些并不存在安全漏洞的项目,不过Web管理员或安全工程师们并不知道。这些项目通常都可以恰当地标记出来,为人们省去不少麻烦。

2. Paros proxy。这是一个对Web应用程序的漏洞执行评估的代理程序,即一个基于Java的web代理程序,可以评估Web应用程序的漏洞。它支持动态地编辑/查看HTTP/HTTPS,从而改动 cookies和表单字段等项目。它包括一个Web通信记录程序,Web圈套程序(spider),hash 计算器,还有一个可以测试常见的Web应用程序攻击(如SQL注入式攻击和跨站脚本

攻击)的扫描器。

3. WebScarab。它可以分析运用HTTP和HTTPS协议执行通信的应用程序,WebScarab可以用最基本地形式记录它观察的会话,并允许操作人员以各种方式观查会话。如果要观察一个基于HTTP(S)应用程序的运行状态,那么WebScarabi就可以满足这种需要。不管是帮助开发人员调试其它方面的难题,还是允许安全专业人员识别漏洞,它都是一款不错的工具。

4. WebInspect。这是一款强大的Web应用程序扫描程序。SPI Dynamics的这款应用程序安全评估工具有助于确认Web应用中已知的和未知的漏洞。它还可以检查一个Web服务器能不能正确配置,并会尝试一些常见的Web攻击,如参数注入、跨站脚本、目录遍历攻击(directory traversal)等等。

5. Whisker/libwhisker。Libwhisker是一个Perla模块,适合于HTTP测试。它可以针对许多已知的安全漏洞,测试HTTP服务器,特别是检测危险CGI的存在。Whisker是一个运用 libwhisker的扫描程序。

6. Burpsuite。这是一个可以用于攻击Web应用程序的集成平台。Burp套件允许一个攻击者将人工的和自动的技能结合起来,以列举、分析、攻击Web应用程序,或运用这些程序的漏洞。各种各样的burp工具协同工作,共享信息,并允许将一种工具发觉的漏洞形成另外一种工具的基础。

7. Wikto。可以说这是一个Web服务器评估工具,它可以检查Web服务器中的漏洞,并提供与Nikto一样的很多功能,但增加了许多有趣的功能部分,如后端miner和紧密的Google集成。它为MS.NET环境编写,但用户须要注册才能下载其二进制文件和源代码。

8. Acunetix Web Vulnerability Scanner。这是一款商业级的Web漏洞扫描程序,它可以检查Web应用程序中的漏洞,如SQL注入、跨站脚本攻击、身份验证页上的弱口令长度等。它拥有一个操作方便的图形用户界面,并且能够建立专业级的Web站点安全审核报告。

9. Watchfire AppScan。这也是一款商业类的Web漏洞扫描程序。AppScan在应用程序的整个开发周期都提供安全测试,从而测试简化了部件测试和开发早期的安全保证。它可以扫描许多常见的漏洞,如跨站脚本攻击、HTTP响应拆分漏洞、参数篡改、隐式字段处理、后门/调试选项、缓冲区溢出等等。

10. N-Stealth。N-Stealth是一款商业级的Web服务器安全扫描程序。它比一些免费的Web扫描程序,如Whisker/libwhisker、Nikto等的升级频率更高,据称其含有“30000个漏洞和漏洞程序”以及“每天增加大量的漏洞检查”。此外,实际上所有通用的VA工具,如Nessus, ISS Internet Scanner, Retina, SAINT, Sara等都包含Web 扫描部件。N-Stealth主要为Windows

平台提供扫描,但并不提供源代码。

防御策略。由于Web的作用和特殊情况,web的安全管理一直是业界面临的难题。针对其安全管理,业界也提出了许多参考意见,如下是一些安全防御建议:

1.及时更新补丁程序;

2.合理配置web服务器安全策略; 3.合理配置用户的权限; 4.加强脚本安全的管理;

7.1.3 实验

【实验分析】 实验目的:

? ? ?

掌握漏洞扫描的基本概念 掌握漏洞扫描的工作原理 掌握Web扫描器的使用

场景描述:

图7-1-1

备注:登录控制台,开启windows和linux靶机,连接linux靶机使用漏洞扫描器Nikto2,对windows靶机站点进行漏洞扫描,将其结果保存下进行分析,进而发现漏洞。(nikto2在linux靶机->root->gongfang->web漏洞扫描器)

【实验步骤】

1.运行JSKY.exe攻击软件,点击File—〉New Scan,新建一个“new scan” (图7-1-2)

网络安全渗透测试实训案例 - 图文

安全评估工具有助于确认Web应用中已知的和未知的漏洞。它还可以检查一个Web服务器能不能正确配置,并会尝试一些常见的Web攻击,如参数注入、跨站脚本、目录遍历攻击(directorytraversal)等等。5.Whisker/libwhisker。Libwhisker是一个Perla模块,适合于HTTP测试。它可以针对许多已知的安全漏洞,测试HTTP服务器,特别是检测危
推荐度:
点击下载文档文档为doc格式
8pmvi8i0qb553973044s2xc786b4a900yyb
领取福利

微信扫码领取福利

微信扫码分享