您好,歡迎訪問甯夏根億網絡科技有限公司官方網站。 甯夏互聯網服務品牌企業!
 

網站滲透測試漏掃工(gōng)具的另類用法!

信息來源:銀川做網站    發布日期:2023-03-16

   在滲透測試過程中(zhōng),我(wǒ)們可以通過插件識别類型後,使用漏洞腳本對特定系統進行模糊。在這裏,筆者将與大(dà)家分(fēn)享漏洞POC驗證系統的設計和研究思路。在系統開(kāi)發之初,選用了分(fēn)布式平台設計架構。後來因爲考慮到與分(fēn)布式資(zī)産掃描平台兼容的接口,最後理解了耦合機制,徹底變成了單機版。首先我(wǒ)們可以看到這個地方沒有單獨設計web管理端,隻能通過命令行調度。但是,在設計中(zhōng),守護進程restapi是保留的,它可以接受來自第三方平台的調度請求。插件模塊調用方面,主要有三個模塊:流行的漏洞插件,主要用于重現常見的手工(gōng)測試方法和一(yī)些團隊發現的内部漏洞。密碼漏洞插件:主要包括端口、中(zhōng)間件、未授權應用和弱密碼漏洞,包括弱密碼字典。第三方漏洞插件:主要用于訪問互聯網上的一(yī)些開(kāi)源和洩露的插件,用于結果集成和性能調優。

  獲取目标信息時,主要有以下(xià)幾種形式:Api調度:第三方平台通過rpc傳輸目标信息來調度系統的api。命令行調度:通過命令行參數傳遞目标信息,直接進行調度。資(zī)産導入調度:通過訪問接口調度并掃描第三方平台api給出的數據。在分(fēn)布式資(zī)産掃描平台本身,有一(yī)個cms類别和應用程序類型信息的存儲庫。然而,爲了考慮内部網的情況,分(fēn)别提取了兩個子模塊:Cms認證插件:主要是對目标的cms類型進行認證。如果目标與本地指紋數據庫匹配,它将被标記,否則它将訪問internet查詢界面。應用識别插件:主要是補充cms類型,識别服務和應用的類型,标注爲第二梯隊。當然,除了這些模塊,還有一(yī)些小(xiǎo)效果優化插件,這裏就不多說了。

  最後簡單說一(yī)下(xià)掃描結果落入數據庫的問題。這裏選用日志(zhì)打印存儲+數據庫返回的分(fēn)布式資(zī)産掃描平台,可以關閉返回選項,保證了本系統在惡劣環境下(xià)的兼容性。當掃描内部網系統或帶有敏感防火(huǒ)牆的系統時,我(wǒ)們可以支持訪問多種類型的代理。速率控制,檢測敏感服務器時,第三方插件可能帶來的密碼認證爆破機制會比較粗糙。要麽是單線程轉,要麽是大(dà)範圍的線程池,很容易讓服務器失效,或者讓IDS很快發現。因此,對于這個塊的控制,我(wǒ)們需要進行詳細的優化,選用動态速率控制的策略,而不是硬編碼來配置和分(fēn)配任務。如果想深入的對網站進行全面的漏掃服務的話(huà)可以向SINESAFE,鷹盾安全,大(dà)樹(shù)安全,綠盟等這些網站安全公司來做更詳細的人工(gōng)手動安全測試服務來确保網站的安全問題,防止被黑客入侵。

  對于第三方插件,我(wǒ)們在統一(yī)調度機制和庫文件上花了不少功夫,還有一(yī)個關鍵點就是轉換庫的格式。在各種插件的上報過程中(zhōng),我(wǒ)們會盡量爲第三方插件挂接數據上報層,統一(yī)格式後上報。但是,并不是每種插件都有一(yī)個統一(yī)的将記錄放(fàng)入庫中(zhōng)的過程,可能需要爲這種插件重寫函數。目前我(wǒ)們的插件都是點擊式的。爲了符合法律法規層面的制度,我(wǒ)們沒有深挖漏洞,需要手工(gōng)使用和審核。

聯系我(wǒ)們 地址:甯夏銀川市金鳳區悅海新天地2号樓2001室
電(diàn)話(huà):13995205246   13995195246
網址:www.genyijituan.com

版權所有 © 甯夏根億網絡科技有限公司    站長統計