网络安全渗透测试工具.pdf
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络安全 渗透 测试 工具
- 资源描述:
-
0网络安全渗透测试工具101020304目 录信息收集类漏洞利用类漏洞扫描类综合平台类201020304信息收集类3常见信息收集类工具lNmap用来探测计算机网络上的主机和服务的一种安全扫描器。Get:https:/nmap.org/download.htmll御剑是一款用于网站后台的扫描工具。Get:百度网盘 https:/ 提取码:nn1klGoogle hack用Google搜索引擎对某些特定的网络主机漏洞(通常是服务器上的脚本漏洞)进行搜索,以达到快速找到漏洞主机或特定主机的漏洞的目的。4内容概要lNmapNmap介绍Nmap命令Nmap端口状态Nmap扫描l御剑御剑工具介绍 御剑扫描5内容概要lGoogle hackGoogle hack介绍site介绍inurl介绍intext介绍intitle介绍filetype介绍6Nmap介绍lNmap:一款免费的开源实用程序,用于网络探索和安全审计。Nmap通过发送特制的数据包到目标主机后,对返回数据包进行分析,来确定网络上可用的主机、主机的应用程序名称和版本、操作系统版本、正在使用中的数据包过滤器/防火墙的类型,以及其他数十种特性。主机探测:探测网络上的主机,即发现目标主机是否处于正在运行状态。其原理类似于Ping命令,发送探测包到主机,如果收到回复,那么说明主机是开启的;端口扫描:通过远程测试多个端口以确定它们处于什么状态的行为,这也是nmap最核心的功能;版本检测:用于确定目标主机开放端口上运行的具体应用程序及版本信息。系统检测:Nmap 向远程主机发送一系列 TCP 和 UDP 数据包以检查响应中的几乎每一位。同时将检测的结果与它记录的超过 2,600 个已知操作系统指纹的数据库进行匹配,打印出操作系统详细信息。7Nmap命令lNmap命令-p:特定的端口-p 80,443 或者-p 1-65535;-T4:-T代表的是扫描的时候,一些控制选项(TCP的延迟时间,探测报文之间的间隔等,默认3)的集合,-T4代表使用aggressive(4)时间模板(每台主机5分钟、每次响应等待时间不超过1.5秒);-A:OS识别,版本探测,脚本扫描和traceroute;-v:提高输出信息的详细度;-oG:本地保存扫描结果,扫描结果保存在nmap文件下IP.txt文件中。8Nmap端口状态lNmap端口状态解析Open:应用程序在该端口接收 TCP 连接或者 UDP 报文;Closed:关闭的端口对于nmap也是可访问的,它接收nmap探测报文并作出响应。但没有应用程序在其上监听;Filtered:由于包过滤阻止探测报文到达端口,nmap无法确定该端口是否开放。过滤可能来自专业的防火墙设备,路由规则或者主机上的软件防火墙;Unfiltered:未被过滤状态意味着端口可访问,但是nmap无法确定它是开放还是关闭。9Nmap端口扫描l开启Nmap:打开cmd,切换到nmap文件夹下。10Nmap端口扫描l命令:C:testnmap-6.46nmap-p 8080-T4-A-v 11御剑工具介绍l御剑:是一款针对网站目录及后台管理地址进行扫描的工具。它拥有图形化页面,可以方便操作。其主要功能扫描网站敏感目录,包括网站后台等,扫描原理是爆破,即通过敏感目录的字典去匹配,当然,我们可以自己增加字典。以下是网站访问时常见的HTTP响应码。200请求成功;302临时移动;400客户端请求的语法错误,服务器无法理解;403服务器理解请求客户端的请求,但是拒绝执行此请求;404服务器无法根据客户端的请求找到资源(网页)。500服务器内部错误,无法完成请求。12御剑扫描l 御剑扫描后台任务创建步骤。13御剑扫描l 御剑扫描后台扫描结果分析14Google hack介绍lGoogle hack:是指使用Google等搜索引擎对某些特定的网络主机漏洞(通常是服务器上的脚本漏洞)进行搜索,以达到快速找到漏洞主机或特定主机的漏洞的目的。常用的Google hack语法有:site:搜索范围限制在某网站或顶级域名中。inurl:搜索我们指定的字符是否存在于URL中。intext:把网页中的正文内容中的某个字符做为搜索条件。intitle:搜索网页标题中是否有我们所要找的字符。filetype:搜索指定类型的文件。15Google hack使用-sitelsite:域名限制在指定域名内搜索。返回域名中所有的URL地址,它可以探测网站的拓扑结构。如site:。16Google hack使用-inurllinurl:关键字搜索我们指定的字符是否存在于URL中。如inurl:/passwd。17Google hack使用-intextlintext:关键字搜索我们指定的字符是否存在于正文内容中。如intext:密码。18Google hack使用-intitlelintitle:关键字把网页标题中某个关键字做为搜索条件,然后搜索全世界网页标题中含有这些关键字的网页。如intitle:后台登录。19Google hack使用-filetypel关键字 filetype:后缀名搜索指定后缀的文件。如(通讯录 filetype:xlsx)。2001020304漏洞扫描类21常用漏洞扫描工具主流的扫描器lAWVS一个自动化的Web应用程序安全测试工具。Get:点击这里获取lAppScan是一款领先的应用安全性测试套件,可自动进行漏洞评估、扫描和检测所有常见的 Web 应用程序漏洞。Get:http:/ 是一款功能强大的安全评估工具。Get:https:/ WebScan是由H3C自主开发一款主动型的 Web 应用的风险深度扫描工具。Get:点击这里了解lNSFOCUS ICSScan是国内首款工控系统漏洞扫描器,集资产发现、信息收集、漏洞扫描、配置核查、漏洞挖掘、漏洞回放验证、风险评估、报表展示、漏洞跟踪等完备的漏洞管理能力于一体,覆盖传统IT资产和工控OT资产,开创性地将漏洞扫描和漏洞挖掘功能进行集合,是工控系统资产安全风险评估的利器。Get:点击这里了解23内容概要lAWVSAWVS介绍AWVS扫描lAppScanAppScan介绍AppScan扫描AppScan报表lXrayXray介绍Xray扫描Xray报表24内容概要lH3C WebScanH3C WebScan介绍H3C WebScan扫描H3C WebScan报表lNSFOCUS ICSScanNSFOCUS ICSScan介绍NSFOCUS ICSScan扫描NSFOCUS ICSScan报表25AWVS介绍lAWVS:Acunetix Web Vulnerability Scanner(简称AWVS)是一款知名的Web网络漏洞扫描工具,它能够自动扫描互联网或者本地局域网中是否存在漏洞,并报告漏洞。并且可以扫描任何可通过Web浏览器访问的和遵循HTTP/HTTPS规则的Web站点。26AWVS扫描l第一步:登录进入AWVS控制面板。27AWVS扫描l第二步:添加目标URL。28AWVS扫描l第三步:选择扫描策略,完成设置后,执行扫描。29AWVS扫描l第四步:执行扫描后,自动跳转到仪表板,可以查看扫描过程中发现的漏洞情况。30AWVS扫描l扫描结果:点击最新警报进入漏洞列表页面,这里可以导出扫描报告,AWVS将漏洞分为四级并用红黄蓝绿表示紧急程度,其中红色表示高危、黄色表示中危、蓝色表示低危、绿色表示安全。31AWVS扫描l扫描结果:漏洞详情分析。32AppScan介绍lAppScan:AppScan是IBM的一款web安全扫描工具,它仅适用于 Microsoft Windows 操作系统。它可以利用爬虫技术进行网站安全渗透测试,根据网站入口自动对网页链接进行安全扫描,扫描之后会提供扫描报告和修复建议等。33AppScan扫描l第一步:进入AppScan控制面板。34AppScan扫描l第二步:新建扫描任务。35AppScan扫描l第三步:添加目标URL。36AppScan扫描l第四步:登录设置,如目标URL无需登录则不用设置。37AppScan扫描l第五步:测试策略设置。38AppScan扫描l第六步:扫描速度设置。39AppScan扫描l第七步:设置完成,启动扫描,弹出自动保存选项,选择“保存”。40AppScan扫描l第八步:执行扫描后,自动跳转到仪表板,可以查看扫描过程中发现的漏洞情况,AppScan将漏洞分为三级并用红橙黄表示紧急程度,其中红色表示高危、橙表示中危、黄表示低危。41AppScan扫描l扫描结果:点击问题进入漏洞列表页面,这里可以查看漏洞情况。42AppScan扫描l扫描结果:漏洞详情分析。43AppScan报表l扫描报告:点击“报告”可以生成本次漏扫的报告。44Xray介绍lXray:xray 是从长亭洞鉴核心引擎中提取出的社区版漏洞扫描神器,支持主动、被动多种扫描方式,自备盲打平台、可以灵活定义 POC,功能丰富,调用简单,支持 Windows/macOS/Linux 多种操作系统,可以满足广大安全从业者的自动化 Web 漏洞探测需求。Xray的主要特性有:检测速度快。发包速度快;漏洞检测算法高效。支持范围广。大至 OWASP Top 10 通用漏洞检测,小至各种 CMS 框架 POC,均可以支持。代码质量高。编写代码的人员素质高,通过 Code Review、单元测试、集成测试等多层验证来提高代码可靠性。高级可定制。通过配置文件暴露了引擎的各种参数,通过修改配置文件可以极大的客制化功能。安全无威胁。xray 定位为一款安全辅助评估工具,而不是攻击工具,内置的所有 payload 和 poc 均为无害化检查。45Xray扫描l使用桌面左下方的的搜索框,输入PowerShell,点击 windows PowerShell,进入命令终端。然后cd 到Xray所在目录。46Xray扫描l运行.xray_windows_amd64.exe version查看xray的版本号。47Xray扫描l浏览器代理设置。48Xray扫描l浏览器代理设置。49Xray扫描代理模式进行扫描l在扫描之前,需要做一些必要的设置,第一次启动xray之后,当前目录会生成config.yml文件,选择文件编辑器打开,并按照下方说明修改。mitm中restriction中hostname_allowed增加我们的测试目标站点,增加这个过滤之后,xray将只会扫描该站的流量,避免扫描到非授权目标站点。50Xray扫描代理模式进行扫描l设定漏洞扫描结果的输出.xray_windows_amd64.exe webscan-listen 127.0.0.1:7777-html-output xray-51Xray扫描代理模式进行扫描l开始扫描,红色为目标所存在的漏洞。52Xray扫描代理模式进行扫描l扫描结果。53Xray扫描基础爬虫模式进行扫描l直接对目标URL进行扫描:.xray_windows_amd64.exe webscan-basic-crawler http:/x.x.x.x:80/pikachu/vul/sqli/sqli_str.php -html-output xray-test.html。54Xray扫描基础爬虫模式进行扫描l开始扫描,红色为目标所存在的漏洞。55Xray报表l扫描结果。56Xray报表l查看漏洞详情。57H3C WebScan介绍lH3C WebScan:H3C SecPath Web 漏洞扫描系统(以下简称 WebScan)是一个主动型的 Web 应用的风险深度扫描工具,用户可以通过本软件对指定的 Web 应用进行深度扫描。它通过对系统漏洞、服务后门、网页挂马、SQL注入漏洞以及跨站脚本等攻击手段多年的研究积累,总结出了智能主机服务发现、智能化爬虫和SQL注入状态检测等技术,可以通过智能遍历规则库和多种扫描选项组合的手段,深入准确的检测出系统和网站中存在的漏洞和弱点。最后根据扫描结果,提供测试用例来辅助验证漏洞的准确展开阅读全文

关于本文