X 1 BT5&kali

X 1 BT5&kali

 

backtrackBT)是一套專業的計算機安全檢測的Linux OS,不僅用來戰爭駕駛,還集成了包括metasploit200+種安全檢查工具,此外衆多的RFID工具和對ARM的支持也是一個亮點;

BT經多年發展,***測試並接受來自安全社區前所未有的幫助,BackTrack開始於早期live linux的發行版WhoppixIWHAX以及auditorBackTrack被設計成一體化的旨在安全審計用的live cd,現今它是被最廣泛採用的***測試框架並被世界各地的安全社區所使用;現在,BackTrack已被Kali Linux所代替,BT將不再維護;

BackTrack可以翻譯爲回溯(走回頭路、撤退),因爲BackTrack在其無線安全審計中主要使用了BackTrack回溯算法,比如WEP加密時是兩個維度,而到WPA加密就相當於三個維度,好比把正方形變成了正方體,破解難度成幾何倍數增長,而BackTrack算法則是將維度降低,正方體還原回正方形,破解難度則被降低很多,原先需要40小時甚至是40天才能破解出的密碼使用回溯算法後則只需幾十分鐘;

BackTrack是基於Ubuntu的自啓動運行光盤,它包含了一套安全及計算機取證工具;它其實是依靠融合Auditor Security LinuxWHAX(先前的Whoppix)而創建成的;

BackTrack是目前爲止知名度最高,評價最好的關於信息安全的Linux發行版,它是基於Linux平臺並集成安全工具而開發成的Linux Live發行版,旨在幫助網絡安全人員對網絡駭客行爲進行評估,不論您是否把它做爲常用系統,或是從光盤或移動硬盤啓動,它都可以定製各種安全包,包括內核配置、腳本和補丁,以用於***檢測;

BackTrack是一套信息安全審計專用的Linux發行版,它創造了一條可以方便用戶從安全工具庫尋找和更新安全工具的捷徑;

 

BT3-->BT4-->BT5-->BT5-r1-->BT5-r2-->BT5-r3

BT5功能:

backtrack是一套專業的計算機安全檢測的linuxOS,它可破解WEPWPA/WPA2加密方式的無線網絡,但前提是要有足夠強大的密碼字典文件,若僅用來破解wifi就大材小用了,它還集成了衆多的安全工具的BT,如弱點掃描工具nessusMSF***平臺、sniffwiresharkettercapVOIPinjectionXSSsnortIDSintrusion detection system)***檢測系統工具(假如防火牆是一幢大樓的門鎖,那麼IDS就是這幢大樓裏的監視系統,一旦小偷爬窗進入大樓,或內部人員有越界行爲,只有實時監視系統才能發現情況併發出警告);

BT5中列出的RFIDradio frequency identification)工具充分展示了BT對於無線射頻技術的硬件系統檢測能力;

密碼破解方面,在以往版本工具的基礎上又加入了基於GPU的破解工具oclhashcatoclhashcat+ATIoclhashcat+Nvidia,破解速度理論上達到傳統cpu的百倍;

集成了apachemysql方便搭建LAMP環境進行測試;

 

I wish I had BT3 many years ago,It would have saved me a lot of time.——kevin mitnick

 

 

http://www.backtrack-linux.org/

https://www.kali.org/

http://www.freebuf.com/

http://www.wooyun.org/

 

***測試(聲明:未取得授權對目標系統進行測試即爲非法行爲):黑盒測試、白盒測試、灰盒測試;

POCproof of concept,觀點證明,並非僅僅在漏洞報告中使用,甲方在項目招標過程中也常常要求乙方提供POC,即證明你的方案或者產品能達到聲稱的功能或性能,漏洞報告中的POC則是一段說明或者一個***的樣例,使得讀者能夠確認這個漏洞是真實存在的;

EXPexploit,漏洞利用,一段對漏洞如何利用的詳細說明或者一個演示的漏洞***代碼,可以使得讀者完全瞭解漏洞的機理以及利用的方法,可對系統造成危害;

 

 

Kali Linux(前身是BackTrack(基於ubuntu))是一個基於DebianLinux發行版,包含很多安全和取證方面的相關工具,支持 ARM架構;其設計用於數字取證、***測試、******;

kaliOffensive SecurityLtd維護和資助,最先由Offensive SecurityMati AharoniDevon Kearns通過重寫BackTrack來完成,BackTrack是他們之前寫的用於取證的Linux發行版;

Kali Linux預裝了許多***測試軟件,包括nmap (端口掃描器)Wireshark (數據包分析器)John theRipper (密碼破解器),以及Aircrack-ng (一套用於對無線局域網進行***測試的軟件)用戶可通過硬盤、live CDlive USB運行Kali Linux

MetasploitMetasploit Framework支持Kali LinuxMetasploit一套針對遠程主機進行開發和執行Exploit代碼的工具;.

Kali Linux既有32位和64位的鏡像,可用於x86 指令集,同時還有基於ARM架構的鏡像,可用於樹莓派和三星的ARMChromebook

 

 

漏洞評估(Vulnerability assessment);

***測試(Penetration Testing,在漏洞評估的基礎上再對其進行***測試;分類:黑盒測試(black-box不瞭解目標對象的具體架構;黑帽);白盒測試(white-box,白帽));

漏洞評估是通過定位那些可能造成組織資產損失的威脅元素,來評估組織內部和外部安全性的過程。這一評估技術不只是找出現有防範體系中的安全風險,同時還會提出相應的修補方案和漏洞修補的優先級順序。內部漏洞評估保障了系統內部的安全性,而外部漏洞評估則衡量了系統外圍防禦體系的安全性。在內部和外部兩個測試方向上,每一個存在於網絡上的資產都將接受多種***方法的嚴格測試,以找出原本沒有注意到的威脅元素,並量化衡量指標。根據所要實施的評估類型的不同,可以選擇相應的測試流程、工具和技術,自動化地定位信息資產中存在的漏洞。使用漏洞管理平臺(vulnerability management)可以做到這一點。漏洞管理平臺提供了一個統一的配置和管理接口,維護了一個最新的漏洞數據庫,並且可以用來測試不同類型的網絡設備。

漏洞評估和***測試的關鍵不同點在於:***測試除了定位漏洞外,還需要進一步嘗試對漏洞進行***利用、提權以及維持對目標系統的控制權。換句話說,漏洞評估將清楚地展示出系統中存在的所有缺陷,但是不會考慮去衡量這些缺陷對系統造成的影響。

漏洞評估和***測試的另一個主要不同之處在於:***測試的侵略性要強很多,它會試圖使用各種技術手段***真實生產環境。相反,漏洞評估將會以一種非侵略性的方式,仔細地定位和量化系統的所有漏洞。

在安全行業裏,當提及漏洞評估和***測試這兩個概念時,可能有人會混淆或者認爲它們是可以互換的,這種觀點絕對是錯誤的。一個合格的安全顧問總是能夠根據客戶的實際需求做出改變,選擇最合適的評估方式,而不是一味地誤導客戶選擇這樣那樣的固定方案。而客戶自身在做出任何最終決策之前,也有權力去了解他們所選擇的安全評估方案的具體細節。

和漏洞評估相比,***測試是一項昂貴的服務。

 

***測試可以獨立地實施,也可以作爲IT安全風險管理(risk management)的一部分集成到軟件開發生命週期中,比如微軟的軟件安全開發生命週期(Security Development LifecycleSDLC)。一個產品的安全性不僅僅取決於IT環境因素,還和產品開發時在安全性方面所做的努力有很大關係,理解這一點非常重要。其中會涉及一些具體操作,包括:提出合適的安全需求、進行風險評估、威脅建模、代碼審計和運營安全的評估。***測試被看做是安全評估中最後也是最具侵略性的測試手段,由經過認證的專業人員,在事先對被測試系統有所瞭解或沒有任何瞭解的情況下進行實施。***測試可以用來評估任何IT基礎設施部件,包括應用程序、網絡設備、操作系統、通信媒體、物理安全以及人員心理健康狀況。通常***測試的最終結果中會包含一份報告,報告會分幾部分來描述當前系統中存在的薄弱環節,以及相應的解決方案和評論。因此,***測試方法論給***測試人員帶來的額外好處是:可以幫助他們在測試的每一步中,理解並且有重點地分析當前系統防禦的完整性。

 

黑盒測試也稱爲外部測試(external testing)。在進行黑盒測試時,安全審計人員將在不瞭解任何被測試組織的內部結構和技術的情況下,從遠程對其網絡結構進行審計。通過使用真實世界中的***技術,併合理地組織各個測試階段,***測試可以找出一些已知和未知的漏洞,如果不在測試過程中發現這些漏洞,這些漏洞就有可能暴露在整個公共網絡中。負責進行黑盒測試的審計人員有時也稱爲黑帽子(black-hat)。安全審計人員必須能夠深刻理解所發現的漏洞,並且按照風險級別(低風險、中等風險、高風險)對它們進行分類。通常,可以根據一個漏洞的類型,以及它可能造成的潛在經濟損失來衡量其風險級別。一個理想的***測試人員應該可以找出所有可能導致測試目標被攻陷的問題點。當黑盒測試完成後,將會生成一份報告,其中包含了所有必要的信息,包括對測試目標安全性的評估、分類,以及從商業角度描述所有發現的風險。

白盒測試也稱爲內部測試(internal testing)。在進行白盒測試時,安全審計人員必須清楚地知道被測試環境的內部結構和技術細節。因此,這種測試方式向審計人員敞開了一扇大門,使他們能夠以最小的代價來查看和評估測試目標中的安全漏洞。負責進行白盒測試的審計人員有時也稱爲白帽子(white-hat)。白盒測試能夠消除所有存在於目標內部環境設施中的安全隱患,從而使其能夠更加牢固地抵擋來自外部的惡意***者。從這個意義上講,比起黑盒測試,白盒測試能夠給組織帶來更大的價值。進行白盒測試所需要的步驟和黑盒測試大體相同,不過白盒測試可以省去目標範圍定義、信息收集和定位這些階段。此外,可以很方便地將白盒測試集成到常規開發生命週期中,從而儘早地發現和消除安全漏洞,以避免這些漏洞被***者發現和***。查找和解決安全漏洞的時間和代價都比黑盒測試少。

如果將白盒測試和黑盒測試組合使用,就能夠同時從內部和外部兩個視角來深入評估目標系統的安全性。這種組合稱爲灰盒測試(Grey-Box)。相應的,實施灰盒測試的審計人員也叫做灰帽子(grey-hat)。灰盒測試方法同時具有黑盒測試和白盒測試的優點。但是,灰盒測試要求測試人員只能有限地瞭解一些系統內部結構,從而可以不用拘泥於內部細節,從系統整體着眼,找出評估其安全性的最佳方法。另一方面,在進行外部測試時,灰盒測試所使用的流程和黑盒測試流程十分相近,但是由於實施灰盒測試的審計人員對系統內部技術有一定程度的瞭解,因此能夠更好地作出決策。

 

 

安全測試方法論:

OSSTMMopen source security testing methodology manual開源安全測試方法手冊,http://www.isecom.org/research/osstmm.html,是一個被業界認可的用於安全測試和分析的國際標準,在許多組織內部的日常安全評估中都使用該標準。它基於純粹的科學方法,在業務目標的指導下,協助審計人員對業務安全和所需開銷進行量化。從技術角度來看,該方法論可以分成4個關鍵部分,即範圍劃定(scope)、通道(channel)、索引(index)和向量(vector)。

“範圍劃定”定義了一個用於收集目標環境中所有資產的流程。

一個“通道”代表了一種和這些資產進行通信和交互的方法,該方法可以是物理的、光學的或者是無線的。所有這些通道組成了一個獨立的安全組件集合,在安全評估過程中必須對這些組件進行測試和驗證。這些組件包含了物理安全、人員心理健康、數據網絡、無線通信媒體和電信設施。

“索引”是一個非常有用的方法,用來將目標中的資產按照其特定標識(如網卡物理地址、IP地址等)進行分類。

一個“向量”代表一個技術方向,審計人員可以在這個方向上對目標環境中的所有資產進行評估和分析。該過程建立了一個對目標環境進行整體評估的技術藍圖,也稱爲審計範圍(audit scope)。

OSSTMM方法論中定義了許多不同形式的安全測試,有如下6種安全測試類型:

盲測(blind):在盲測過程中,測試人員不需要知道任何關於目標系統的前置知識。但是在開始執行一個審計範圍(audit scope)之前,必須先通知被測試的目標。倫理***行爲(ethical hacking)、***遊戲(war game)都可以歸爲盲測類型。這種測試類型被廣泛接受,因爲它會在道德前提下,將所發生的一切告知被測試目標。

雙盲測試(double blind):在雙盲測試中,審計人員不需要知道任何關於目標系統的前置知識,同時被測試目標也不會在測試開始前得到通知。黑盒測試和***測試都可以歸爲這一類。當前絕大多數的安全審計採用雙盲測試方法,對審計人員來說,每一個審計任務都是一項實實在在的挑戰,爲了達成目標,必須選用最好的工具和最佳的技術。

灰盒測試gray box):在灰盒測試中,審計人員對被測試系統具有一定的瞭解,而測試開始前也會通知被測試目標。使用灰盒測試的一個例子是漏洞評估。

雙灰盒測試(double gray box):雙灰盒測試的過程和灰盒測試類似,只不過在雙灰盒測試中,會給審計人員定義一個時限,並且不會測試任何通道和向量。白盒測試是雙灰盒測試的一個例子。

串聯測試tandem):在串聯測試中,審計人員對目標系統只有最低限度的瞭解,而在測試開始前會詳細通知被測試系統。需要注意的是串聯測試會做得非常徹底。水晶盒(crystal  box)測試和內部審計(in-houseaudit)都屬於串聯測試。

反向測試reversal):在反向測試中,審計人員擁有關於目標系統的所有知識,而在測試開始前被測試目標不會得到任何通知。紅隊測試(red-teaming)是反向測試的一個例子。

OSSTMM中,哪種測試類型遵循***測試的規則?雙盲測試

OSSTMM提供的技術評估框架具有較好的靈活性,通過該框架可以衍生出一系列測試用例,這些測試用例在邏輯上可以分成3個連續的通道、5個安全組件,就像前面介紹過的。這些測試用例會檢查目標系統的訪問控制安全、流程安全、數據控制、物理位置、邊界保護、安全意識水平、信任級別、欺詐保護控制以及其他許多流程。整個測試流程主要關注的是:要測試什麼,如何測試它們,在測試前、中、後分別需要採用何種策略,以及如何解釋和關聯最終結果。通過使用安全指標(security metrics)來衡量目標系統當前的受保護狀況是十分有效的方法。爲此,OSSTMM方法論提出了風險評估值(Risk Assessment ValueRAV)這個概念。RAV的基本功能是分析測試結果,並根據3個要素來計算目標系統的實際安全值,這3個要素分別是操作安全(operational security)、損失控制(loss control)和侷限性(limitation)。最終計算出來的這個安全值稱爲RAV分數值(RAV score)。通過使用RAV分數值,審計人員可以很方便地根據當前系統的安全狀況來抽取和定義最終衡量標準,從而實現更好的安全保護。從業務角度來看,RAV可以優化在安全方面的投資,也可以幫助選擇更好的解決方案。

關鍵功能和益處:在實踐中使用OSSTMM方法論,可以大幅降低漏報和誤報,並提供更爲精確的安全度量;OSSTMM框架可以被許多不同類型的安全測試所使用,例如***測試、白盒審計、漏洞評估等。它確保了每一次安全評估都具有徹底性,並且最終結果可以以一種一致的、可以量化的、穩定的方式進行聚合。該方法論本身遵循了一個包含4個獨立階段的流程,分別是定義階段(definition phase)、信息階段(information phase)、監管階段(regulatory phase)和控制測試階段(control test phase)。每一個階段都會獲取、評估和驗證目標環境中的相關信息。可以通過RAV來評估系統安全指標。RAV從操作安全、損失控制和侷限性這三方面出發來計算目標實際的安全值。最終輸出代表目標當前安全狀況的RAV分數值。

按照安全測試審計報告(Security Test Audit ReportSTAR)模板來格式化測試報告,便於管理,並且方便技術團隊審查測試目標、風險評估值,以及每一個測試階段的輸出。

根據新的安全測試趨勢、法規和道德倫理考量,該方法論會不斷地得到更新。

OSSTMM測試流程可以很容易地和工業法規、業務政策、政府法律進行協調。此外,一次經過認證的審計將有資格得到安全和開放方法研究所(Institute for Security  andOpen  MethodologiesISECOM)的直接評審。

 

ISSAFinformation systems security assessment framework信息系統安全評估框架,www.oissg.org/issaf,是另一個開源的安全測試和分析框架。該框架分類成數個域(domain),按照邏輯順序進行安全評估。其中的每一個域都會對目標系統的不同部分進行評估,每個域的評估結果組成一次成功的安全評估。通過在目標組織的日常業務生命週期中集成ISSAF框架,可以準確、完全、有效地滿足其安全測試需求。

ISSAF主要關注安全測試的兩個領域:技術和管理。在技術方面,ISSAF建立了一系列需要遵循的核心規則和流程,和一個完備的安全評估程序。在管理方面,ISSAF定義了約束管理和測試過程中應該遵守的最佳實踐。需要記住的是ISSAF把安全評估看做是一個過程,而不是一次審計。安全審計行爲需要有一個更爲成熟的機構來宣佈必要的標準,ISSAF的評估框架包含了計劃、評估、修復、評審以及維護這幾個階段。每個階段都包含了適用於任何組織架構的靈活有效的通用指南。最後輸出中包含了相關的業務活動、安全舉措以及目標環境中可能存在的漏洞的完整列表。評估程序通過分析測試目標環境中可以被輕易利用的嚴重漏洞,來選擇完成測試的最短路徑。

ISSAF包含了一系列豐富的技術評估標準,用於測試各種不同的技術和流程。但是這也帶來了維護上的問題,爲了能夠反映最新的技術評估標準,必須及時更新ISSAF框架。相比之下,面對這類框架過時的問題,OSSTMM 方法所受的影響較小,因爲在OSSTMM中,審計人員可以使用同一套方法論,運用不同的工具和技術來完成不同的安全評估任務。另一方面,ISSAF的創建者聲明ISSAF是一個用途廣泛的框架,它包含了最新的安全工具、最佳實踐以及管理問題的信息,用來完成安全評估項目。它也可以和OSSTMM或其他類似的測試方法論一起使用,從而能夠組合各種方法的優點。但是,需要注意的是,和其他測試方法論和框架相比,ISSAF仍然處在初級階段,並且有一點過時。

關鍵功能和益處:提出了一個很有價值的主張,即通過測試當前安全控制中是否存在嚴重漏洞,來保障基礎設施安全。ISSAF框架關注信息安全中不同的關鍵領域。它涵蓋了風險評估、業務架構和管理、控制評估、約束管理、安全策略開發以及良好的實踐。ISSAF提供的整體技術評估流程包括了操作管理、物理安全評估、***測試方法論、事故管理、變化管理、業務可持續性管理、安全意識、法律和法規的遵守。

ISSAF的***測試方法論只是單純檢查網絡、系統和應用程序的安全性。因爲ISSAF框架可以很透明地專注於測試目標使用的具體技術,包括路由器、交換機、防火牆、***檢測和防範系統、存儲區域網絡、虛擬私有網絡、各種操作系統、Web應用服務器、數據庫等。

在技術和管理兩個領域實現了必要的安全控制,填補了這兩個領域之間的空白。

它使得管理者能夠理解存在於組織外圍防禦體系中的潛在安全風險,並通過找出那些可能影響業務完整性的漏洞,來主動地減少這些風險。

通過組合使用OSSTMMISSAF,能夠提供足夠的知識來有效評估企業環境的安全性。

 

OWASPopen web application security project開放式的web應用和安全項目https://www.owasp.org/index.php/Main_Pagehttps://www.owasp.org/index.php/Guide開發者指南,OWASP是一個組織,它提供有關計算機和互聯網應用程序的公正、實際、有成本效益的信息。其目的是協助個人、企業和機構來發現和使用可信賴軟件。它是一個非營利組織,不附屬於任何企業或財團。因此,由OWASP提供和開發的所有設施和文件都不受商業因素的影響。OWASP支持商業安全技術的合理使用,它有一個論壇,在論壇裏信息技術專業人員可以發表和傳授專業知識和技能。

通過加固網絡設備,不僅可以防止惡意***者利用公開的漏洞和***程序進入網絡內部,也可以積極預防對網絡基礎設施進行未授權的、不當的更改。但是僅僅加固設備無法防止***者通過網絡對系統中的Web應用發起上述***。***者可以先***目標系統的應用層(application layer),然後再伺機進入系統內部。基於上述原因,一些測試方法論提出對應用層的潛在安全隱患進行重點檢測。OWASP開放社區也進行了這樣的嘗試,一方面推進其內部的十大安全項目,另一方面努力增強各組織對應用安全的重視程度。OWASP項目並不是集中在開發相關應用安全程序上,而是提供了一套基準,通過遵循安全的代碼編寫原則和實踐,來提高產品的安全性。

爲了驗證OWASP提出的十大Web應用安全風險,下面將逐一對它們進行介紹,包括它們的簡短定義、典型範例和預防手段:

A1—注入(Injection):是指***者通過輸入惡意數據,從而達到在Web服務器環境下運行任意指令的目的。比較有名的是SQLXMLLDAP注入。在應用程序中,通過對用戶輸入的特定字符進行轉義,可以預防惡意數據的注入。

A2—跨站腳本(Cross-SiteScriptingXSS):是指應用程序在沒有對用戶輸入進行正確驗證的情況下,將這些輸入直接輸出到了Web瀏覽器中,而這些輸入一旦被瀏覽器執行,將有可能導致會話劫持、cookie竊取或者Web站點數據被污染。在應用程序中,通過對HTMLJavaScript或者CSS輸出中不受信任的元字符進行轉義,可以預防跨站腳本。

A3—無效的驗證和會話管理(BrokenAuthentication and Session Management):使用不安全的驗證和會話管理程序,可能會導致用戶賬戶被劫持,或者導致會話token可預測。開發一個健壯的驗證和會話管理程序可以預防此類***。我們強烈建議使用加密、散列和基於SSL或者TLS的安全數據連接。

A4—不安全的直接對象引用:如果應用程序提供其內部對象的直接引用,並且沒有進行正確驗證,那麼可能會導致***者操縱這些引用並訪問未經授權的數據。這個內部對象可能是用戶賬戶的參數值、文件名或者目錄。在訪問控制檢查(access control check)完成之前,限制所有用戶可訪問的內部對象,可以確保對相關對象的每一次訪問都是經過驗證的。

A5—跨站請求僞造(Cross-SiteRequest ForgeryCSRF):是指在存在漏洞的Web應用中,強迫經過驗證的用戶去運行僞造的HTTP請求。這些惡意請求都是在合法的用戶會話中被執行的,因此無法檢測到。通過在每一個用戶會話中都生成一個不可預測的token,然後每次發送HTTP請求時都綁定這個token,可以減輕CSRF***的危害。

A6—錯誤的安全配置(SecurityMisconfiguration):有時候,使用默認的安全配置可能會導致應用程序容易遭受多種***。在已經部署的應用、Web服務器、數據庫服務器、操作系統、代碼庫以及所有和應用程序相關的組件中,都應該使用現有的最佳安全配置,這一點至關重要。通過不斷地進行軟件更新、打補丁、從嚴制定應用環境中的安全規則,可以實現安全的應用程序配置。

A7—不安全的密碼存儲(InsecureCryptographic Storage):那些沒有對敏感數據(例如醫保信息、信用卡交易、個人信息、認證細節等)使用密碼保護機制的應用程序,都可以歸到這類中。通過使用健壯的標準加密算法或散列算法,可以保障數據的安全性。

A8—失敗的URL訪問權限限制(Failureto Restrict URL Access):如果Web應用程序沒有對URL的訪問進行權限檢查,那麼***者可能可以訪問未經授權的網頁。爲了解決這個問題,需要運用合適的身份證明和授權控制機制來限制對私有URL的訪問,同時需要爲那些可以訪問高敏感性數據的特殊用戶和角色開發一套合適的權限控制策略。

A9—薄弱的傳輸層保護(InsufficientTransport Layer Protection):使用低強度的加密算法、無效的安全證書以及不恰當的身份證明控制機制,會破壞數據的機密性和完整性。這些應用數據將有可能遭到流量竊聽和篡改***。通過在傳輸所有敏感網頁時使用SSL協議,並使用權威認證機構頒佈的合法數字證書,可以解決這類安全問題。

A10—未驗證的重定向和轉發(UnvalidatedRedirects and Forwards):很多Web應用程序使用動態參數將用戶重定向或者轉到某個特定的URL上。***者可以通過相同的方法僞造一個惡意的URL,將用戶重定向到釣魚網站或者惡意站點上。這種***方式還可以用於將請求轉發到本地未經授權的網頁上。要想避免非法重定向和轉發,只需要簡單地驗證請求中的參數和發出請求的用戶的訪問權限。

關鍵功能和益處:

按照OWASP十大安全風險來測試Web應用程序,可以避免那些最常見的***和缺陷,從而可以保障Web應用的機密性、完整性和可用性。

OWASP社區還開發了一系列的安全工具,主要用於自動和手動的Web應用測試。其中包括WebScarabWapitiJBroFuzz SQLiX,在BackTrack操作系統中也包含了這幾款工具。

在對Web基礎設施進行安全評估時,OWASP測試手冊提供了具體的技術性的評估細節。比如,測試Oracle數據庫的流程和測試MySQL數據庫的流程是不一樣的。該手冊對多種不同的技術,提供了廣泛而又相互關聯的分析,從而可以幫助審計人員選取最合適的測試流程。

OWASP提倡將安全測試集成到軟件開發的每一個階段中,從而使得開發人員能夠編寫出安全的代碼。這種做法可以保證最終產品是健壯的、沒有錯誤的以及安全的。

OWASP已經被整個業界所接受,並且效果顯著。OWASP十大安全風險可以和其他Web應用安全評估標準結合起來使用,從而可以通過較少的花費,一次性達成不只一個安全標準。

 

WAS-TCweb application security consortium threat classificationweb應用安全聯合威脅分類,http://projects.webappsec.org/Threat-Classification,爲了找出應用程序中的安全風險,需要一個完整和嚴格的測試流程,這個流程可以集成到軟件開發生命週期中。WASC-TC是另一個用於評估Web應用安全的開放標準。和OWASP標準類似,WASC-TC也是分成一系列的***和弱點,但是以一種更深入的方式定義它們。要想找出和驗證Web應用中的安全隱患,需要遵循一個可以迅速適應目標技術環境的標準。簡單來說這就是WASC-TC誕生的原因。整個WASC-TC標準被分成3個不同的視圖,使得開發者和安全審計人員能夠把握Web應用安全威脅的整體面貌。

枚舉視圖(Enumeration View):該視圖致力於提供Web應用***方法和Web應用薄弱環節的理論基礎。這些***方法和薄弱環節都會單獨討論,包括它們的定義、類型、在多種編程平臺上的示例。另外,它們中的每一項都擁有一個唯一的標識,方便對其進行引用。WASC-TC一共收集了49種***方法和薄弱環節,並且爲每一項分配了一個靜態的WASC-ID號碼(從149)。需要注意的是,WASC-ID並不是用來表示相關安全風險的嚴重程度,而只是用來對它們進行引用。

開發視圖(Development View):開發視圖通過將枚舉視圖中總結出來的***方法和薄弱環節進行組合,整理出一系列有可能在項目開發的3個連續階段(設計、實現和部署)中出現的漏洞,從而使開發人員對開發過程中可能產生的漏洞的全貌有更深入的瞭解。設計階段漏洞產生的原因是:在最開始的需求收集階段,收集到的應用需求沒有滿足安全性標準。實現階段漏洞產生的原因是沒有采用安全的代碼編寫規範。最後,部署階段漏洞產生的原因是:沒有正確地配置應用程序、Web服務器以及其他外部系統。因此,通過把開發視圖作爲最佳實踐的一部分納入日常項目開發的生命週期中,能夠擴大安全保障工作的範圍。

分類交叉引用視圖(Taxonomy Cross Reference View):建立了一個包含多種Web應用安全標準的交叉引用視圖,通過對該視圖的引用,能夠幫助審計人員和開發者將當前所使用的標準中的術語映射到其他標準中。而且只需要較少的開銷,就可以做到讓項目同時符合多種不同的安全標準。但是,通常每一個應用安全標準都定義了它自己的指標,用來從不同的角度評估應用程序安全,以及衡量相應的風險。因此,針對每一種安全標準,都需要做出不同的努力,才能夠正確計算安全風險及其嚴重程度。當前WASC-TC中的***方法和薄弱環節可以映射到OWASP十大風險、Mitre通用缺陷列表(Common Weakness EnumerationCWE)、Mitre通用***模式列表和分類(CommonAttack Pattern Enumeration and ClassificationCAPEC)、SANS-CWE 25大高危軟件錯誤列表(SANS-CWETop 25 list)。

關鍵功能和益處:深入探討了通過常見的***方式和薄弱環節來評估Web應用環境安全這一安全評估方法。可以使用BackTrack操作系統中的一系列工具,在任意Web應用平臺上測試和驗證WASC-TC提出的***方式和薄弱環節。WASC-TC標準提供了三個不同的視圖,分別是枚舉視圖、開發視圖和交叉引用視圖。枚舉視圖起到了一個基礎數據庫的作用,它包含了所有在Web應用中發現的***方法和薄弱環節。開發視圖將這些***方法和薄弱環節組合成一系列漏洞,並根據它們發生在開發過程中的哪個階段對其進行分類。這些開發階段可以是設計階段、實現階段和部署階段。交叉引用視圖用於在WASC-TC標準中引用其他的應用安全標準。

WASC-TC標準已經得到了業界的廣泛認可,在許多開源和商業解決方案,特別是漏洞評估和管理產品中,都能看到其身影。WASC-TC也可以和其他著名的應用安全標準兼容,比如OWASP SANS-CWE。因此,它也可以用於實現其他安全標準。

 

以上四種方法論可幫助安全專業人士選擇最佳策略來滿足客戶需求以及確定恰當的測試方案。前兩種方法提供了一套通用的安全測試方法和指導,可以適應幾乎所有類型的信息評估需求。後兩種方法主要關注於對應用安全領域的評估。然而,安全本身是一個不斷變化的過程,認識這一點很重要。測試目標環境中任何一個微小的改變,都有可能影響整個安全測試流程,並造成最終測試結果中包含錯誤。因此,在選用上述的任何測試方法之前,必須先保證目標測試環境的完整性。另外,選用任何一種單獨的方法論,都不能保證可以覆蓋到風險評估流程中的所有方面。所以,安全審計人員需要找出測試的最佳策略,該策略能夠滿足所有測試關鍵指標,並且適合目標網絡和應用環境。

現在有很多安全測試方法論,號稱能完美地找到所有安全問題。但是要想從中找出最合適的方法,仍然需要經過一個仔細篩選的過程,在責任、花費和有效性上找到最優方案。因此,選擇一個正確的評估策略,取決於若干因素,包括:目標環境的技術細節、可用的資源、***測試者的知識、商業目標以及管理上的考量。從商業角度來看,盲目的投資以及向安全測試提供不應該提供的信息,都有可能給整個商業經濟帶來危險。

 

 

backtrack測試方法論

它同時包含了白盒測試和黑盒測試的方法。這兩種測試方法都可以根據被評估目標的具體情況進行調整。BackTrack方法論由一系列相關步驟所組成,要想成功完成安全評估項目,必須在測試的初始化階段、測試進行階段以及測試結束階段遵循這些步驟:

目標範圍劃定target scoping

信息收集;

目標發現;

目標枚舉;

漏洞映射;

社會工程學;

漏洞利用;

提權;

持續控制目標;

文檔和報告;

wKiom1h02sPjWpfcAACFK8dipLI757.jpg

1.目標範圍劃定

在開始技術性安全評估之前,應該先觀察和理解給定的目標網絡環境的範圍,這一點很重要。同時還要知道,範圍的定義可以是單個實體,也可以是多個實體的集合。在目標範圍劃定階段,可能需要定義如下綱要:要測試什麼、如何測試它、測試過程中需要用到什麼樣的條件、測試實施過程中會有哪些限制、需要多久才能完成測試、需要達成什麼樣的業務目標。要想完成一次成功的***測試,審計人員必須清楚地理解評估過程中使用的技術,理解其基本功能,以及對被測試網絡環境的影響。因此,在任何類型的安全評估項目中,審計人員的知識結構將起到至關重要的作用。

2.信息收集

在劃定了測試範圍之後,就需要進入信息偵查階段。在這個階段,***測試人員需要使用各種公共資源,來獲取更多有關於測試目標的信息。這些信息可以從互聯網上蒐集到,比如論壇、公告板、新聞組、文章、博客、社交網絡以及其他商業或非商業性的網站。另外,也可以從各種搜索引擎中獲取相關數據,如谷歌、雅虎、MSN必應、百度等。再進一步,審計人員可以使用BackTrack提供的各種工具來提取測試目標的網絡信息。這些工具運用數據挖掘技術收集有用信息,包括DNS服務器、路由追蹤、Whois數據庫、電子郵件地址、電話號碼、個人信息以及用戶賬戶。收集到的信息越多,***測試成功的機率就越高。

3.目標發現

這個階段的主要任務是定位目標的網絡狀態、操作系統和相對網絡架構。該階段將會完整地展現目標網絡當前使用的技術和連接的設備,這些信息可以幫助測試者進一步枚舉目標網絡中運行的各種服務。通過使用BackTrack提供的一系列先進的網絡工具,可以很容易地探測到在線的網絡主機以及這些主機上運行的操作系統,並根據每個設備在網絡系統中的不同角色對它們進行歸類。這些工具通常都提供了主動和被動的檢測技術,這些技術基於上層網絡協議,通過不同的方式巧妙利用這些協議,可以獲取許多有用的信息,比如操作系統指紋等。

4.目標枚舉

這一階段會進一步利用前面各個階段的成果,並找出目標系統中所有開放的端口。一旦找到了所有開放端口,就可以通過這些端口來枚舉當前運行的服務。通過使用一系列端口掃描技術,如全開(full-open)掃描、半開(half-open)掃描、隱蔽式(stealth)掃描等,可以檢測端口的開放情況,就算目標主機處於防火牆或者***檢測系統的保護下也不例外。通過將主機上開放的端口對應到相應的服務程序,可以幫助進一步發掘目標網絡基礎設施中可能存在的漏洞。因此,該階段爲在之後的測試中發現各種網絡設備漏洞打下了基礎,這些漏洞都可能會造成嚴重危害。審計人員可以使用BackTrack中的一些自動化工具來完成這一階段的目標。

5.漏洞映射

到前一個階段爲止,我們已經收集了足夠多的關於目標網絡的信息。下面就可以基於已經發現的開放端口和服務程序,來定位和分析目標系統中存在的漏洞。可以使用BackTrack系統中提供的一系列自動化的網絡和應用漏洞評估工具來完成這個階段的任務。當然也可以人工完成這些任務,只是這樣做會花費龐大的時間,並且需要專家級的知識。但是,通過組合自動和手動這兩種不同的測試方法,可以使審計人員有一個清楚的認識,並能夠仔細地測試任何已知和未知的漏洞,否則這些漏洞將會一直存在於目標網絡系統中。

6. 社會工程學

當審計人員找不到進入目標網絡的突破口時,實踐一下欺騙的藝術有時很重要。通過***目標組織中的人員,仍然有可能幫助我們***進入目標系統,比如可以誘使用戶運行惡意代碼,爲我們提供一個可以進入目標系統的後門。社會工程學有很多種不同的實現形式。可以僞裝成網絡管理員,通過電話要求用戶提供自己的賬戶信息;也可以發送釣魚郵件來劫持用戶的銀行賬戶。在社會工程學中,有無數種可能的方式可以達成既定目標。需要注意的是,要想成功完成***任務,在對目標實施欺騙之前,有時候需要花費一些額外的時間來研究目標人員的心理。

7.漏洞利用

在仔細檢查和發現目標系統中的漏洞之後,就可以通過已有的漏洞利用程序來***目標系統了。有時候爲了讓已有的漏洞利用程序能夠正常工作,需要對其進行額外的研究和修改。這聽起來有點困難,但是如果我們使用一個先進的漏洞利用工具來完成這項工作,就會簡單很多,而BackTrack已經提供了這樣的工具。此外,審計人員可以將客戶端漏洞利用程序和社會工程學進行組合,來控制目標系統。這個階段主要關注於如何拿下目標系統。整個流程可以分爲3個領域,涉及***前、***、***後的相關行動。

8.提權

一旦控制了目標系統,***工作就成功完成了。接下來,審計人員就可以在系統中自由行動,這個自由程度取決於他所擁有的訪問權限。審計人員也可以使用一些適合當前系統環境的本地漏洞來提升自己的權限,這些提權漏洞利用程序一旦成功執行,就可以獲得超級用戶權限或者系統級權限。以此爲切入點,審計人員還可以進一步***本地網絡系統。根據之前定義的目標範圍,這類***可以是受限制的,也可以是不受限的。通過嗅探網絡數據包、破解各種服務的密碼、在本地網絡中使用數據僞造***,將有可能獲得更多關於被控制系統的信息。因此,提權的最終目的是獲得目標系統的最高訪問權限。

9. 持續控制目標

有時候審計人員需要在一段時間內維持對目標系統的訪問權限。這可以用來演示非法訪問目標系統的場景,而不需要再費工夫重新***目標系統。因此可以省去獲取目標系統訪問權限所需要的時間、花費和資源。通過使用一些祕密的通信隧道可以幫助審計人員在所要求的時間內維持對目標的訪問權限,這些隧道可以基於特定協議、代理或者端對端的通信方法。這種對系統的訪問方法可以清楚地展示,***者在不作出任何噪聲行爲的前提下,如何維持他對系統的訪問權限。

10.文檔和報告

BackTrack***測試方法論的最後一個環節是生成文檔和報告,並演示在測試過程中發現的、驗證過的以及成功利用的漏洞。從道德角度來看這一步十分重要,因爲這使得相關的管理和技術團隊能夠檢查***時使用的方法,並嘗試修補所有存在的安全漏洞。針對不同的相關部門,最後生成的報告的格式可能不盡相同,以幫助他們更好地理解和分析當前IT基礎架構中的薄弱環節。此外,這些報告還可以用來獲取和比較***測試前後目標系統的完整性。

 

 

 

一、BT5

vmware下安裝bt5r3OSubuntu,用#startx進入圖形界面,在桌面點“Install BackTrack”,

中文(簡體),使用整個硬盤,安裝

wKioL1h02wKi-2tyAACGzs7xpMA976.jpg

重啓後進入系統,默認user/passwordroot/toor

#startx

 

配置xshell連接bt5

#ssh-keygen -t rsa -f /etc/ssh/ssh_host_rsa_key

#ssh-keygen -t dsa -f /etc/ssh/ssh_host_dsa_key

#sshd-generate

#vim /etc/ssh/sshd_config

PermitRootLogin yes

PasswordAuthentication yes

#service ssh restart

 

安裝vmware-tools

vmware裏點“虛擬機”-->點“安裝VMware Tools

root@bt:~# cp /media/VMware\Tools/VMwareTools-10.0.5-3228253.tar.gz ./

root@bt:~# tar xf VMwareTools-10.0.5-3228253.tar.gz

root@bt:~# cd vmware-tools-distrib/

root@bt:~/vmware-tools-distrib# ./vmware-install.pl   #(一路回車,除此項外Would you like to enable VMware automatic kernel modules?

[no] yes

 

root@bt:~/vmware-tools-distrib# cd

root@bt:~# last

root    pts/1        192.168.23.1     Tue Jan 10 18:31   still logged in  

root    pts/0        :0.0             Tue Jan 10 18:16   still logged in  

root    pts/1        :0.0             Tue Jan 10 18:04 - 18:05  (00:00)   

root    pts/0        :0.0             Tue Jan 10 18:03 - 18:16  (00:12)   

root    tty1                          TueJan 10 17:49   still logged in  

root    tty1                          TueJan 10 17:49 - 17:49  (00:00)   

reboot  system boot  3.2.6            Tue Jan 10 17:44 - 18:48  (01:04)   

reboot  system boot  2.6.38-rc8       Sun Mar 13 08:15 - 08:15  (00:00)   


注:BT5未完,將着重記錄BT5的使用



二、kali

kali-linux-2016.2-i386.iso

使用kali的方式(vmwarelive CDUnversal USB Installer);

 

此處是在vmware中安裝kali-linux,內存至少爲768M,語言用english

 

安裝VMware Tools

進入kali桌面;

vmware中的標籤欄“虛擬機”-->安裝VMware Tools

會在kali桌面生成vmware tools的文件夾,把vmware-tools*.tar.gz複製到桌面;

root@kali:~# pwd

/root

root@kali:~# cd Desktop/

root@kali:~/Desktop# ls

VMwareTools-10.0.5-3228253.tar.gz

root@kali:~/Desktop# tar xf VMwareTools-10.0.5-3228253.tar.gz

root@kali:~/Desktop# ls

VMwareTools-10.0.5-3228253.tar.gz  vmware-tools-distrib

root@kali:~/Desktop# cd vmware-tools-distrib/

root@kali:~/Desktop/vmware-tools-distrib# ls

bin caf  doc  etc  FILES  INSTALL installer  lib  vgauth vmware-install.pl vmware-install.real.pl

root@kali:~/Desktop/vmware-tools-distrib# ./vmware-install.pl   #(全部按默認)

 

配置網絡:

root@kali:~# vim /etc/network/interfaces

auto eth0

iface eth0 inet static

address 192.168.8.175

netmask 255.255.255.0

network 192.168.8.0

broadcast 192.168.8.255

gateway 192.168.8.1

root@kali:~# /etc/init.d/networking restart

[ ok ] Restarting networking (viasystemctl): networking.service.

root@kali:~# vim /etc/resolv.conf

nameserver 114.114.114.114

 

使用xshell連接kali

root@kali:~# vim /etc/ssh/sshd_config

PermitRootLogin yes

PasswordAuthentication yes

root@kali:~# /etc/init.d/ssh restart

[ ok ] Restarting ssh (via systemctl):ssh.service.

 

配置kali源:

root@kali:~# cd /etc/apt/

root@kali:/etc/apt# cp sources.listsources.list.20161116

root@kali:/etc/apt# vim sources.list

#中科大kali

#deb http://mirrors.ustc.edu.cn/kali sana main non-free contrib

#deb http://mirrors.ustc.edu.cn/kali-security/ sana/updates main contrib non-free

#deb-src http://mirrors.ustc.edu.cn/kali-security/ sana/updates main contrib non-free

#阿里雲kali

de bhttp://mirrors.aliyun.com/kali sana main non-free contrib

deb http://mirrors.aliyun.com/kali-security/ sana/updates main contrib non-free

deb-src http://mirrors.aliyun.com/kali-security/ sana/updates main contrib non-free

root@kali:~# apt-get update

#apt-get upgrade

#apt-get dist-upgrade

#apt-get clean

 

服務開機自啓:

root@kali:~# apt-get -y install sysv-rc-conf

root@kali:~# sysv-rc-conf   #(使用空格選擇,q退出)

root@kali:~# sysv-rc-conf --level 35 ssh on   #on or off

 

 

 

信息收集:

DNS信息收集(dnsenumdnsmapdnsmap-bulk.shdnsrecon);

路由信息收集(tracerouteitracetcptraceroute);

其它(goorecontheharvestrerdmitry);

maltegohttps://www.paterva.com/web7/Maltego是一款十分適合***測試人員和取證分析人員的優秀工具,其主要功能是開源情報收集和取證,比起其它的情報收集工具,Maltego顯得格外不同並且功能強大,因爲它不僅可以自動收集到所需信息,而且可以將收集的信息可視化,用一種格外美觀的方式將結果呈現給使用者;

 

root@kali:~# which dnsenum

/usr/bin/dnsenum

root@kali:~# dnsenum --help   #Usage: dnsenum.pl [Options] <domain>

root@kali:~# dnsenum cisco.com

root@kali:~# dnsenum -f /path/to/dictionary_file.txt cisco.com   #Read subdomains fromthis file to perform brute force

 

root@kali:~# dnsmap baidu.com

root@kali:~# which dnsmap-bulk.sh

/usr/bin/dnsmap-bulk.sh

root@kali:~# dnsmap-bulk.sh /path/to/domain.txt   #dnsmap-bulk.sh此腳本調用dnsmap循環查詢多個domain,執行後要跟參數,此參數的文件中記錄有多個domain

 

root@kali:~# man dnsrecon   #DNS Enumueration andScanning Tool

root@kali:~# which dnsrecon

/usr/bin/dnsrecon

root@kali:~# dnsrecon -h   #Usage: dnsrecon.py<options>

root@kali:~# dnsrecon -d baidu.com   #-d,--domain      <domain>   Target domain.-D,--dictionary  <file>     Dictionary file of subdomain and hostnamesto use for brute force.

 

root@kali:~# which traceroute

/usr/sbin/traceroute

root@kali:~# man traceroute   #print the routepackets trace to network host

root@kali:~# traceroute cisco.com

 

root@kali:~# which itrace

/usr/sbin/itrace

root@kali:~# man itrace   #similar totraceroute, yet uses ICMP echo

root@kali:~# itrace -i eth0 -d cisco.com

 

root@kali:~# man tcptraceroute   #print the routepackets trace to network host

root@kali:~# tcptraceroute cisco.com

 

root@kali:~# which dmitry

/usr/bin/dmitry

root@kali:~# man dmitry   #DeepmagicInformation Gathering Tool

      -i     Perform an Internet Numberwhois lookup on the target IP address.

      -w     Perform a whois lookup onthe host target.

      -n     Retrieve netcraft.com dataconcerning the host, this  includes  operating system,  web server release anduptime information where available.

      -s     Perform  a subdomain  search  on  thespecified target.  This will use serveralsearch engines to attempt to locate subdomains in the form of sub.target.   There is  no  set  limit to the level of subdomain that can belocated, however, there is a maximum string length of 40 characters (NCOL 40)to limit memory usage.  Possiblesubdomains are  then reversed  to an IP address, if this comes back positivethen the resulting subdomain is listed. However, if the host uses an asterisk in their DNS records allresolve  subdomains willcome back positive.

      -e     Perform an e-mail addresssearch on the specified target.  Thismodules works using the same concept as the subdomain search by attempting tolocate possible e-mail  addressesfor  a target  host.   The e-mail addresses may also be forpossible subdomains of the target host. There is a limit to the length of thee-mail address set to 50  characters (NCOL50) to limit memory usage.

root@kali:~# dmitry -iwnse cisco.com

 

maltega

Applications-->Social Engineering Tools-->maltegoce

wKiom1h03SqT2MlHAADD_GlV2JI589.jpg

左上角菜單中New-->Investigate界面Palette中選Domain,將Domain直接拖至“New graph(1)”的“Main View”區域

右鍵拖過來的圖標-->Run Transform-->Domain owner detailDomain namecisco.com

Run Transform-->DNS from Domain-->ToDNS Name-NS(name server)

Run Transform-->DNS from Domain-->TODNS Name-MX(mail)

Run Transform-->Domain ownerdetail-->To Email address [From whois info]

右鍵ns2.cisco.com-->Run Transform-->Convert to Domain-->ToDomains[DNS]

右鍵ns2.cisco.com-->Run Transform-->Info from NS-->To Domains[sharing this NS]

 

 

 

目標發現:

目標機器的識別:

ping

arping

nbtscan

fping

hping  #hping是一個命令行下使用的TCP/IP數據包組裝/分析工具,其命令模式很像Unix下的ping命令,但是它不是隻能發送ICMP迴應請求,它還可以支持TCPUDPICMPRAW-IP協議,它有一個路由跟蹤模式,能夠在兩個相互包含的通道之間傳送文件。Hping常被用於檢測網絡和主機,其功能非常強大,可在多種操作系統下運行,如LinuxFreeBSDNetBSDOpenBSDSolarisMacOs XWindows);

hping2  ##hping2 -A|F|S -p 80 www.linuxidc.com,在ping無結果時使用hping測試);

OS識別:

p0f

xprobe2

nmap

 

root@kali:~# ping -c 3 192.168.8.162   #send ICMPECHO_REQUEST to network hosts-ccount

root@kali:~# arping 192.168.8.162   #sends arp and/or ippings to a given host

root@kali:~# fping -c 3 192.168.8.162   #send ICMPECHO_REQUEST packets to network hosts

root@kali:~# nbtscan 192.168.8.0/24   #program for scanningnetworks for NetBIOS name information,掃描網絡內的存活主機,同#nmap-sn NETWORK_ADDRESS

 

root@kali:~# p0f -h   #Usage: p0f [...options... ] [ 'filter rule' ]

root@kali:~# p0f -i eth0 -o log.txt   ##p0f -i eth0會在一個終端監聽着,在其它終端上輸入以下命令)

root@kali:~# xprobe2 192.168.8.162   #A Remote activeoperating system fingerprinting tool.

root@kali:~# nmap -O 192.168.8.162   #Network explorationtool and security / port scanner-OEnable OS detection

 

 

 

目標枚舉:

nmap是一個網絡探測和安全掃描程序,系統管理者可使用其掃描大型的網絡,獲取指定主機正在運行的服務,nmap支持很多掃描技術,如udptcp connect()tcp syn半開掃描、ftp代理(bounce***)、反向標誌、icmpfinack掃描、Xmas tree聖誕樹、syn掃描、null掃描;nmap還提供了一些高級特性,通過tcp/ip協議棧特徵探測OS類型、祕密掃描、動態延時、重傳計算、並行掃描、通過並行ping掃描探測關閉的主機、誘餌掃描、避開port過濾檢測、直接RPC掃描(無需port映射)、碎片掃描、及靈活的目標和port設定;

-sT 4  #TCP connect scan,常用掃描類型)

-sU  #UDP scans

-sn-sP   #No port scan-sn wasknown as -sPThis option tells Nmap not to do a port scan after host discovery,and only print out the available hosts that responded to the host discoveryprobes,掃描在線主機)

-F  #Fast (limited port) scan,快速掃描)

-O  #Enable OS detectionOS指紋識別)

-p-  #you can specify -p- to scan ports from 1 through 65535,掃描全部port1-65535

-p PORT_RANGE   #Only scan specifiedports,掃描特定port

-iL /path/to/FILE_NAME   #Input from list ofhosts/networks,導入ip掃描)

--scan-delay|--max-scan-delay  TIME  #Adjust delay between probes,掃描延時)

-oN|-oX|-oS|-oG /path/to/FILE_NAME   #Output scan innormal, XML, s|<rIpt kIddi3,and Grepable format, respectively, to the givenfilename輸出到文件)

-v|-vv  #Increase verbosity level (use -vv or more for greater effect)

-T<0-5>   #Set timing template(higher is faster)

-n|-R  #Never do DNS resolution/Always resolve [default: sometimes]

 

root@kali:~# nmap -sn 192.168.8.1/24   #(同#nbtscan192.168.8.0/24,將此句列出的結果保存至ip.txt,只截取IP地址)

root@kali:~# nbtscan 192.168.8.0/24 | awk '{print $1}' > ip.txt

root@kali:~# vi ip.txt   #(稍作修改,只保留ip地址)

root@kali:~# nmap -iL ip.txt -sT 4

root@kali:~# nmap -iL ip.txt -F -oN report.txt

root@kali:~# nmap -iL ip.txt -O -oN report_os.txt

root@kali:~# nmap -p- 192.168.8.253

root@kali:~# nmap -p 80,443,3306,8009 192.168.8.253

root@kali:~# nmap -p 80,443,3306,8009 -v 192.168.8.253

root@kali:~# nmap -p 80,443,3306,8009 -vv 192.168.8.253

 

root@kali:~# ls /usr/share/nmap/scripts/   #(此路徑下有衆多腳本)

root@kali:~# nmap --script=smb-vuln-conficker 192.168.8.253  #(使用腳本掃描,腳本不需加後綴名)

#nmap -PN -T4 -p 139,445 -n -v --script smb-check-vulns,smb-os-discovery --script-args safe=1 192.168.8.0/24 > result.txt

 

 

 

漏洞映射(漏洞評估,漏洞挖掘):

漏洞映射是一個識別和分析目標環境中的關鍵安全缺陷的過程,這是漏洞管理的重要領域之一,它通過針對性的分析已知和未知的漏洞,實現對IT基礎設施的安全控制,完成信息收集、發現、枚舉,之後就可對目標中可能存在的漏洞進行分析,系統經常需要在加密措施、完整性、業務系統可用性之間作折衷,這往往是漏洞產生的緣由;

漏洞產生的原因:設計類;實施類;操作類;

本地漏洞;遠程漏洞

工具:

sqlmap

brupsuite

注:Kali中集成的有,也可在win上運行

 

 

後續內容在筆記141-144

 

 


發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章