- 1、本文档共5页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
使用Backtack5进行渗透测试和风险评估
Web应用程序的分析在渗透测试和漏洞评估中发挥了重要的作用.确定Web应用程序的正确信息(例如使用的插件,CMS类型等)都可以帮助测试者使用准确的漏洞来测试,能够降低整个渗透测试漏洞评估所花费的时间.
Backtrack 5包含很多渗透测试信息收集所需要的工具.主要有以下几个方面:
CMS Identification(CMS指纹鉴定)
IDS/IPS Detection(IDS/IPS的检测)
Open Source Analysis(开源分析)
Web Crawlers(网络爬虫)
Vulnerability Assessment and Exploitation(脆弱性评估和开发)
Maintaining Access(维护访问)
1)CMS Identification(CMS指纹鉴定):
blindelephant
cms-explorer
whatweb
BlindElephant
BlindElephant是一款基于python的Web应用程序指纹识别工具.这款工具通过扫描某些已知位置的静态文件所使用的版本信息和hashes文件进行比对.Hashes文件中已经提前计算了相关Web应用程序的版本信息.
这款工具的优势是快速,非侵入性,低带宽和高度自动化
使用方法:
root@root:/pentest/web/blindelephant/src/blindelephant#python BlindElephant.py [options] url appName
不知道Web应用程序或者插件的类型,我们可以用猜测的方法.例如;
root@root:/pentest/web/blindelephant/src/blindelephant#python BlindElephant.py wordpress
CMS-Explorer
CMS-Explorer是另外一款Web应用程序指纹识别工具,是用perl脚本编写的.它可以确定使用的CMS类型,然后根据已知的漏洞资料进行攻击.这款工具有几个优势,可以从OSVDB(Open Source Vulnerability Database)中调用漏洞信息检查任何特定插件或者CMS是否存在漏洞.
使用方法:
root@root:/pentest/web/cms-explorer# perl cms-explorer.pl -url target -type type [options]
WhatWeb
WhatWeb可以用来确定服务器使用的CMS、博客平台、统计分析软件包、JavaScript库等.这个工具有超过900个插件用来扫描目标.
使用方法:
root@root:/pentest/web/whatweb# ./whatweb
列出所有的插件用如下命令:
root@root:/pentest/web/whatweb# ./whatweb -l
2)IDS/IPS detection(IDS/IPS探测):
在域环境下进行风险评估和渗透测试的时候,有可能会遇到有安装IDS/IPS的情况.IDS/IPS有些时候能组织针对域环境的攻击.WAF(Web入侵防御系统)能很好的缓解入侵攻击.
但是WAF是很容易能够检测到的,因为很多使用了基于签名的检测方法,因此攻击者可以通过对攻击参数进行编码来绕过WAF.Backtrack有两款检测IDS/IPS的工具:
waffit
ua-tester
Waffit
Waffit是一款Web应用防火墙检测工具,检测防火墙保护的站点是在渗透测试中非常重要的一步.如果没有对WAF进行配置,有时候可能存在漏洞.在渗透测试和风险评估中分析WAF也是非常重要的.通过编码攻击参数,可以绕过WAF.
使用方法:
root@root:~$python wafw00f.pyh澳门银河
3)Open-Source Analyses(开源代码分析):
Open-Source Analyses(开放源码分析)可以使用GHDB,revhosts,xssed,maltego.GHDB和XSSed需要进入网站,其它的两款是工具.
GHDB
GHDB(Google Hacking Database)的exploit-db的团队收集了大量漏洞信息库来方便渗透测试人员.我们可以用服务器类型等信息来寻找相关的漏洞.
例如: Microsoft-IIS/6.0 intitle:index.of可以用来搜索运行微软iis6.0的服务器.
XSSED
XSSED是另外一个包含大量具有跨站漏洞网站名单的网站,由不
您可能关注的文档
- 传播学概论课件版整理.doc
- 传播学概论辅导章的归纳和总结).doc
- 传热学杨世铭第第二章答案.doc
- 传热学重点章节例题.doc
- 传热学课后答案1-2章.doc
- 传统企业互联网第一案例京东考察暨互联网商业模式解析.docx
- 传统新闻机构对媒体的控制及其影响:基于对国外30家机构内部规范的分析.docx
- 传统医学中有着 的有关肾脏病的记载.doc
- 传统方法学与面象区别.doc
- 传质与分离习题文)钟理.doc
- 注册验船师高频真题题库2025.docx
- 注册验船师高频题库带解析2025.docx
- 注册验船师考试必备资料2025.docx
- 注册验船师精选题库带分析2025.docx
- 注册验船师考前冲刺必刷题附答案2025.docx
- 新高考生物二轮复习讲练测第10讲 人体的稳态与免疫调节(讲练)(原卷版).docx
- 新高考生物二轮复习讲练测第13讲 生物技术与工程(讲练)(原卷版).docx
- 新高考生物二轮复习讲练测第9讲 神经调节与体液调节(讲练)(原卷版).docx
- 新高考生物二轮复习讲练测第7讲 遗传的基本规律与伴性遗传(检测)(原卷版) .docx
- 新高考生物二轮复习讲练测第13讲 生物技术与工程(检测)(原卷版).docx
文档评论(0)