常用作業系統掃描工具介紹(轉)

henweimei發表於2020-09-23

原文地址:https://www.cnblogs.com/JeanX/p/5569423.html

常用作業系統掃描工具介紹

1      常用作業系統掃描工具介紹

1.1      CIS-CAT

【功能】

可以根據不同的作業系統,選擇不同的基準進行系統漏洞掃描。

【適用物件】

Unix/Linux,MS Windows,並且這些系統上裝了java 5或以上。

本文主要介紹在Linux下的用法

1.1.1        掃描準備

將工具解壓到目標Linux機器上,CIS-CAT掃描Linux機器必須要求機器安裝JDK在1.5或以上

可以通過#java -version檢視具體的版本號,如果機器上有JDK在1.5以上但是隻是沒有設定環境變數,請參照以下方法設定,如果沒有版本在1.5或者以上,請下載1.5或者以上版本安裝。

更新環境變數參照如下:

#vi .profile

PATH=/usr/bin:/etc:/usr/sbin:/usr/ucb:$HOME/bin:/usr/X11:/sbin:/bin:/usr/local/bin:/i2kmount/iToolcfg/icheck/jdk1.5/jre/bin:/i2kmount/iToolcfg/icheck/jdk1.5/bin:.

export PATH

JAVA_HOME=/i2kmount/iToolcfg/icheck/jdk1.5

export JAVA_HOME

1.1.2        掃描執行

具體掃描執行命令如下

#./CIS-CAT.sh ./benchmarks/suse-10-benchmark.xml  //根據具體掃描系統,確定後面的基準引數

1.1.3        掃描結果

掃描結果存放在當前使用者根目錄下的CIS-CAT_Results資料夾裡。

1.2      SRay(SRay.0.4.8.tar.gz )

【功能】

系統漏洞掃描。

【適用物件】

Unix/Linux系統。

SRay掃描Linux系統

1.2.1        掃描準備

將SRay.0.4.8.tar.gz工具解壓到目標Linux上

1.2.2        掃描執行

具體掃描執行命令如下

Linux Security Config Test Task Information

Test Date: Mon Jun 29 07:51:32 2009

User Name [Tester]:                            //預設即可,直接回車

Target Product Name [88]:                      //預設即可,直接回車

Target Product Version [66]:                   //預設即可,直接回車

----------------------------------------------------

----------------------------------------------------

If you input 'Y' or 'y', you must answer several qu-

estions regarding the security configuration of your

system.

Reference information is available for only some of

these questions.

If you simply press 'Enter' key or input 'N' or 'n',

the manual and semi-automatic test items will be sk-

ipped and these items' results will use the previous

test results (i.e.,new test results will not be gen-

erated)

Before you select,please read the above notice!

Execute manual or semi-automatic test item(s)?

Yes (Y/y) or No (N/n)?

Y                                             //選擇y,自動測試

1.2.3        掃描結果

掃描結果存放在當前執行目錄下的Result資料夾裡。

1.3      Nessus

【功能】

檢查系統存在有待加強的弱點,電信運營商,IT公司,各類安全機構也普遍認可該工具的權威性,通常都會使用它作為安全基線掃描工具。

【適用物件】

Unix/Linux,MS Windows

本文主要介紹Nessus安裝在windows系統下的用法。

1.3.1        掃描準備

將Nessus安裝在一windows機器上,使用Nessus-3[1].2.1.1版本,不用註冊碼。

由於他是C/S模式,客戶端要連線伺服器掃描,在客戶端連線服務端時,此版本服務端的ip只能設成127.0.0.1,才可以連線成功

1.3.2        掃描執行

掃描linux機器必須設定ssh使用者名稱密碼(如下),其它預設設定

掃描Windows機器必須設定ssh使用者名稱密碼,其它預設設定

1.3.3        掃描結果

掃描完後,只需在REPORT標籤項將結果匯出指定目錄下就可以了。

1.4      MBSA

【功能】

微 軟免費提供的安全檢測工具,Microsoft基準安全分析器(Microsoft Baseline Security Analyzer,MBSA)是微軟公司整個安全部署方案中的一種,它目前的主要版本是v1.2.1。該工具允許使用者掃描一臺或多臺基於Windows的 計算機,以發現常見的安全方面的配置錯誤。MBSA將掃描基於Windows的計算機,並檢查作業系統和已安裝的其他元件(如IIS和SQL Server),以發現安全方面的配置錯誤,並及時通過推薦的安全更新進行修補。

【適用物件】

MBSA V1.2能夠掃描執行以下系統的計算機:Windows NT4、Windows 2000、Windows XP Professional、Windows XP Home Edition和Windows Server 2003。MBSA能夠從執行以下系統的任何一臺計算機上執行:Windows 2000 Professional、Windows 2000 Server、Windows XP Home、Windows XP Professional或Windows Server 2003。windows系統掃描,MBSA不象SUS之類的產品那樣豐富和全面,但卻能夠迅速地找出系統存在的安全隱患,特別適合個人使用者和小型網路環 境(如對等網路)使用。

MBSA(微軟基準安全分析器(Microsoft Baseline Security Analyzer))掃描windows系統

1.4.1        掃描準備

將MBSA安裝在要掃描的windows機器上,使用版本可以為MBSASetup-x86-EN.msi,

1.4.2        掃描執行

掃描引數如下圖設定,不要選中Check for security updates。

MBSA可以選擇要掃描的計算機包括如下。
1)單臺計算機
MBSA最簡單的執行模式是掃描單臺計算機,典型情況表現為"自動掃描"。當選擇"選取一臺計算機進行掃描"時,可以選擇輸入你想對其進行掃描的計算機的名稱或IP地址。預設情況下,當使用者選中此選項時,所顯示的計算機名將是執行該工具的本地計算機。
2)多臺計算機
如果使用者選擇"選取多臺計算機進行掃描"時,你將有機會掃描多臺計算機,還可以選擇通過輸入域名掃描整個域,還可以指定一個IP地址範圍並掃描該範圍內的所有基於Windows的計算機。
如要掃描一臺計算機,需要管理員訪問權。在進行"自動掃描"時,用來執行MBSA的賬戶也必須是管理員或者是本地管理員組的一個成員。當要掃描多臺計算機時,必須是每一臺計算機的管理員或者是一名域管理員。
掃描型別包括以下幾種。
MBSA典型掃描
MBSA 典型掃描將執行掃描並且將結果儲存在單獨的XML檔案中,這樣就可以在MBSA GUI中進行檢視(這與MBSAV1.1.1一樣)。可以通過MBSA GUI介面(mbsa.exe)或MBSA命令列介面(mbsacli.exe)進行MBSA典型掃描。這些掃描包括全套可用的Windows、IIS、 SQL和安全更新檢查。
每次執行MBSA典型掃描時,都會為每一臺接受掃描的計算機生成一個安全報告,並儲存正在執行MBSA的計算機中。這些報告的位置將顯示在螢幕頂端(儲存在使用者配置檔案資料夾中)。安全報告以XML格式儲存。
使用者可以輕鬆地按照計算機名、掃描日期、IP地址或安全評估對這些報告進行排序。此功能能夠輕鬆地將一段時間內的安全掃描加以比較。
HFNetChk典型掃描
HFNetChk 典型掃描將只檢查缺少的安全更新,並以文字的形式將掃描結果顯示在命令列視窗中,這與以前獨立版本的HFNetChk處理方法是一樣的。這種型別的掃描可 以通過帶有"/hf"開關引數(指示MBSA工具引擎進行HFNetChk掃描)的mbsacli.exe來執行。注意,可以在Windows NT 4.0計算機上本地執行這種型別的掃描。
網路掃描
MBSA可以從中央計算機同時對多達10 000臺計算機進行遠端掃描(假定系統要求與自述檔案中列出的一樣)。MBSA被設計為通過在每臺所掃描的計算機上擁有本地管理許可權的賬戶,在域中執行。
在防火牆或過濾路由器將兩個網路分開的多域環境中(兩個單獨的Active Directory域),TCP的139埠和445埠以及UDP的137埠和138埠必須開放,以便MBSA連線和驗證所要掃描的遠端網路。

1.4.3        掃描結果

掃描的結果預設存在C:\Documents and Settings\Administrator\SecurityScans目錄下

2      資料庫掃描

2.1      SquirrelForOracle

【功能】

NGSSQuirreL for Oracle 為系統管理員、資料庫管理員、專業安全人士提供了一個全面的安全分析元件。並且可以檢查幾千個可能存在的安全威脅、補丁狀況、物件和許可權資訊、登陸和密碼 機制、儲存過程以及啟動過程。NGSSQuirrel提供強大的密碼審計功能,包括字典和暴力破解模式。
   產品特性:檢視和編輯核心檢查項、安全管理(直接管理使用者、角色、配置、系統許可權和物件許可權),安全瀏覽(審計security設定、建立使用者檢查項)、三個級別的審計、定製使用者檢查項、計劃掃描功能、0day漏洞檢查、多種報表輸出等。

【適用物件】

NGSSQuirreL for Oracle支援Oracle 資料庫掃描。

2.1.1        掃描準備

將SquirrelForOracle安裝在一臺windows機器上,保證此機器有連線ORACLE的odbc驅動正常,建議最好安裝一個Oracle客戶端,這樣也好檢驗是否能成功連線目標資料庫伺服器。

NGSSQuirrel是一款商用軟體, 但由於採用的是試用版, 所以工具本身對掃描結果中高危部分的詳細資訊進行了遮蔽,需要使用winsql軟體安裝在本機器上,用於修改ACCESS資料庫,後,重新掃描獲取更詳細的資訊。

2.1.2        掃描執行

掃描發現結果中危險等級為Medium和Low的都能顯示詳細資訊, 軟體本身只是遮蔽了High級別的內容. 所以可以把High等級轉變成Medium或者Low,這樣就可以顯示出詳細內容了。

再 檢視一下軟體安裝路徑下的檔案,發現幾個Access資料庫檔案, 使用winsql軟體將其開啟,發現OracleChecks.mdb檔案中Checks表完整的記錄了檢查類別的靜態資訊,其中 chk_severity_present欄位中記錄了三種級別所對應的數值:High:90,Medium:70,Low:50. 只要將這個欄位的90更改成70或者50就可以將High級別強制降低為Medium或者Low級別, 這樣掃描出來的結果就可以把所有的詳細資訊都顯示出來了。

不過需要注意的是, 由於把級別更改, 導致掃描出來的結果分不出級別了, 所以在修改mdb檔案之前先進行掃描, 然後保留結果(主要是保留結果的級別,html格式). 然後修改mdb檔案後再掃描一次,將兩邊的結果進行比對,就可以發現高位級別的結果的詳細資訊了。

兩次掃描完成後(未修改資料庫檔案和修改資料庫檔案後),可以直接將能顯示問題級別的html中表格內容覆蓋到顯示詳細內容的html檔案中,這樣就可以完美統一了。

1、先掃描資料庫,輸出原始報告

2、備份OracleChecks.mdb

3、用WinSQL修改資料update Checks set chk_severity_present=40 where chk_severity_present>50

4、再次掃描資料庫,再次輸出報告

5、對照前後報告

此掃描要在藉助工具Winsql修改資料,故需先安裝此工具。

2.1.3        掃描結果

將兩次掃描的結果比較,將第一次掃描的HIGH級別的詳細資訊,用第二次掃描的結果替換。

3      埠掃描

3.1      Namp

【功能】

Nmap 從技術角度來說是非常出色的,並且可以完成大範圍的早期評估工作。實際上nmap的埠掃描的不管是主機開放埠、服務、作業系統版本,它的大部分依據都 來自於埠掃描的結果,根據其結果去判定其他資訊。所以,認為nmap只能掃描埠是一個誤區。namp 整合了現有多種網路掃描軟體的特徵,可提供繞過特定防火牆配置的掃描方法,並能夠根據特定作業系統TCP/IP協議棧指紋特徵進行作業系統識別,並支援多 種協議的掃描方式。NMAP遵循各種提供埠服務的協議,對響應進行監聽和記錄分析。

【適用物件】

windows,Unix/Linux埠掃描

Nmap 被稱為掃描器之王。這種型別掃描器很容易引起誤解,很多人認為對於nmap這種port scaner,功能僅限於掃描埠,這實際上是一個很大的誤區,如果我們看一下它的功能,就會發現功能還是非常廣泛的,包括作業系統的服務判定、作業系統 指紋的判定、防火牆及IDS的規避技術。

3.1.1        掃描準備

測試機安裝namp

3.1.2        掃描執行

使用命令提示符,切換到nmap路徑下,輸入cd /d d:\nmap  //如果namp目錄在d:\nmap

掃描開放的UDP埠命令如下:

Nmap -P0 -sU -n -p 1-65535 -oX 10.71.160.51_udp.xml -sV 10.71.160.51

掃描開放的TCP埠命令如下:

Nmap -P0 -sS -n -p 1-65535 -oX 10.71.160.51_tcp.xml -sV 10.71.160.51

掃描開放的協議命令如下:

Nmap -P0 -sO -oX 10.71.160.51_pro.xml 10.71.160.51

3.1.3        掃描結果

掃描結果存放在nmap路徑下

4      WEB掃描

4.1      APPSCAN

【功能】

AppScan 是一款出色的Web安全掃描器。它具有檢測漏洞型別全面、自定義性強、掃描結果描述清晰以及強大的報表功能等特點,支援Web Application和Web Service兩類掃描。我們使用 AppScan 來輔助對Web系統進行安全弱點審查評估。

【適用物件】

各種系統的Web Application和Web Service兩類掃描。

Watchfire AppScan :商業網頁漏洞掃描器

AppScan附帶了一些常用的Web測試輔助工具,包括:

Authentication Tester: 一個認證測試工具

Connection Tester: 一個連線測試工具

EncodeDecode Tool: 一個編解碼工具

Expression Test Tool: 正規表示式測試輔助工具

HTTP Proxy Tool: 一個小型的http代理伺服器

HTTP Request: 一個http請求分析工具

Token Analyzer: 一個會話分析工具

Web Services Explorer: 一個Web Services探測工具

4.1.1        掃描準備

在要執行的機器上,安裝VMware ,在虛擬機器上裝AppScan

4.1.2        掃描執行

啟 動AppScan,在選單中選擇:File-> New 會彈出一個設定掃描模版的引導介面, 接下來需要選擇是Web應用掃描還是Web Service掃描入,輸入待掃描的網址,另外還有一些可選選項包括:URL路徑大小寫敏感、附加掃描物件等。然後下一步進行登入設定,如果掃描物件需要 登入操作,在這一步可以進行登入操作錄製並儲存,沒有登入操作的話選擇 None 進入下一步,接下來選則Start a full automatic scan,開始掃描

4.1.3        掃描結果

掃描結束後將結果儲存為PDF格式,這樣便於檢視

create report->Security Report->save Report 選擇pdf格式儲存。

4.2      Acunetix Web Vulnerability Scanner

【功能】

這是一款商業的Web漏洞掃描程式,它可以檢查Web應用程式中的漏洞,如SQL隱碼攻擊、跨站指令碼攻擊、身份驗證頁上的弱口令長度等。它擁有一個操作方便的圖形使用者介面,並且能夠建立專業級的Web站點安全稽核報告。

WVS自動地檢查下面的漏洞和內容:

·版本檢查,包括易受攻擊的Web伺服器,易受攻擊的Web伺服器技術

·CGI測試,包括檢查Web伺服器的問題,主要是決定在伺服器上是否啟用了危險的HTTP方法,例如PUT,TRACE,DELETE等等。

·引數操縱:主要包括跨站指令碼攻擊(XSS)、SQL隱碼攻擊、程式碼執行、目錄遍歷攻擊、檔案入侵、指令碼原始碼洩漏、CRLF注入、PHP程式碼注入、XPath注入、LDAP注入、Cookie操縱、URL重定向、應用程式錯誤訊息等。

·多請求引數操縱:主要是Blind SQL / XPath注入攻擊

·檔案檢查:檢查備份檔案或目錄,查詢常見的檔案(如日誌檔案、應用程式蹤跡等),以及URL中的跨站指令碼攻擊,還要檢查指令碼錯誤等。

·目錄檢查,主要檢視常見的檔案,發現敏感的檔案和目錄,發現路徑中的跨站指令碼攻擊等。

·Web應用程式:檢查特定Web應用程式的已知漏洞的大型資料庫,例如論壇、Web入口、CMS系統、電子商務應用程式和PHP庫等。

·文字搜尋:目錄列表、原始碼揭示、檢查電子郵件地址、微軟Office中可能的敏感資訊、錯誤訊息等。

·GHDB Google攻擊資料庫:可以檢查資料庫中1400多條GHDB搜尋專案。

·Web服務:主要是引數處理,其中包括SQL隱碼攻擊/Blind SQL隱碼攻擊(即盲注攻擊)、程式碼執行、XPath注入、應用程式錯誤訊息等。

使用該軟體所提供的手動工具,還可以執行其它的漏洞測試,包括輸入合法檢查、驗證攻擊、緩衝區溢位等。

【適用物件】

Web應用程式中的漏洞掃描

4.2.1        掃描準備

找臺機器安裝Acunetix Web Vulnerability Scanner

4.2.2        掃描執行

選擇file->new->web site scan,彈出如下介面。

輸入url,接著對登入操作選項,可以進行登入操作錄製並儲存,其它預設就可以開始掃描了。

4.2.3        掃描結果

使用wvs reporter將結果輸出。

5      HTTP代理

5.1      Webscarab

【功能】

WebScarab 是一個用來分析使用HTTP和HTTPS協議的應用程式框架。其原理很簡單,WebScarab可以記錄它檢測到的會話內容(請求和應答),並允許使用者 可以通過多種形式來檢視記錄。WebScarab的設計目的是讓使用者可以掌握某種基於HTTP(S)程式的運作過程;可以用它來除錯程式中較難處理的 bug,也可以幫助安全專家發現潛在的程式漏洞。

【適用物件】

分析使用HTTP和HTTPS協議的應用程式框架

5.1.1        測試準備

WebScarab需要在java環境下執行,因此在安裝WebScarab前應先安裝好java環境(JRE或JDK均可)。

5.1.2        測試執行

在使用WebScarab前,應將使用的Web瀏覽器的代理伺服器設定為127.0.0.1埠8008。IE瀏覽器的設定方法為:工具->internet選項->連線-> 區域網設定:

完成以上配置後,您可以通過以下方式檢查WebScarab是否正常工作:

開啟IE瀏覽器,能正常訪問需要測試網站

開啟WebScarab視窗,點選Summary標籤,應顯示所訪問的網站的URL連結。

修改HTTP請求是Web安全測試中最常用的一項功能,在手工進行測試時,測試人員往往能通過修改,構造,插入HTTP請求發現各式各樣的問題。

要使用HTTP請求修改功能,可通過點選Proxy標籤進入該功能頁面,選中intercept requests核取方塊,然後單擊下方Methods框中的型別以確定要修改的請求型別。在選擇時,可以按住ctrl鍵進行多選。

右側的Include Paths Matching和Exclude Paths matching則可根據需要設定過濾規則。

完成設定後,即可使用IE瀏覽器訪問要測試的頁面。WebScarab會攔截相關的請求並提示使用者。

 

6      口令暴力破解

6.1      brutus-aet2

【功能】

口令暴力破解

【適用物件】

WEB應用程式口令暴力破解

使用說明:

1.執行工具(圖5-1)設定如圖,輸入待暴力破解的網址URL,點選Modify sequence彈出(圖5-2)

此處存在漏洞不論是POST和GET方法都只能選擇GET

單擊此處配置登入資訊項

圖 5-1

2.設定如圖 圖5-2,在(圖5-2)點選Learn Form Setting彈出(圖5-3)

 

單擊此處配置登入學習項,告訴使用者名稱和密碼的對應關係等

此處資訊說明登入錯誤,繼續暴力破解

圖 5-2

3.設定設定如圖 圖5-3,然後點選ACCEPT,接著ok就可以了。

圖 5-3

4.如果暴力破解成功可以看到使用者名稱和密碼已經顯示出來了。

6.2      Acunetix Web Vulnerability Scanner

【功能】

這是一款商業級的Web漏洞掃描程式,但是也可以作為口令暴力破解工具。

【適用物件】

web應用程式登入口令暴力破解

使用說明:

1.執行AcunetixWeb Vulnerability Scanner程式,選HTTP Fuzzer,然後如下設定,點選Start

此處設定口令字典,或者其它引數

2.執行暴力破解後的視窗如下,顯示出了正確的密碼。

此處為破解的密碼如下

6.3      John

【功能】

John是一個流行的口令破解工具,它支援Windows和Linux平臺,是一個開源軟體。如果我們想使用專門針對特定作業系統優化、並生成原生程式碼的商業版本的該產品。

一款強大的、簡單的以及支援多平臺的密碼雜湊破解器

【適用物件】

支援Windows和Linux平臺

如下介紹的是Linux平臺使用方法

【使用】

1.解壓John工具包,如果是沒有編譯的join,參照以下方法編譯。

#make john.c linux-x86-mmx

2.給執行檔案授執行許可權,將/etc/passwd和/etc/shadow檔案組合起來,結果儲存到新的檔案passwd.1中,參照命令如下

#chmod +x *

#unshadow /etc/passwd /etc/shadow > passwd.1

3.執行john,預設情況下,使用的是passwd.lst作為攻擊用的字典檔案,我們可以編輯這個檔案或建立自己的口令檔案。

#./john passwd.1

4.通過命令列中使用show選項可以看到破解的口令,參照如下。

#./john -show passwd.

6.4      Cain

【功能】

針對Microsoft作業系統的免費口令恢復工具,它的功能十分強大,可以網路嗅探,網路欺騙,破解加密口令、解碼被打亂的口令、顯示口令框、顯示快取口令和分析路由協議,甚至還可以電腦計算機內網中他人使用VOIP撥打電話。

【適用物件】

 Windows系統。

【使用】

1.在待測試主機上執行Cain工具,切換到Crack功能處,選中LM& NTLM Hashes選項並點選“+”號按鈕,在接下來的對話方塊中選擇Import Hashes from local system,點選Next按鈕。

2.對使用者列表中要檢查的使用者名稱點右鍵,選擇 Dictionary Attack -> NTLM Hashes,在接下來的對話方塊中選擇新增字典檔案 Huawei_Special.txt,單擊start開始執行。如果發現弱口令,跳到第4步。

3.對使用者列表中要檢查的使用者名稱點右鍵,選擇 Brute-force Attack

NTLM Hashes,在接下來的對話方塊中charset選擇Custom,填入abcdefghijiklmnopqrstuvwxyz,Password length的Min值設定為1,Max值設定為6,點選Start開始破解,如下圖破解出了administrator的密碼為“huawei”。

這裡顯示的是破解的Administrator

4.依次對其它使用者也進行破解,看是否也是弱口令。

 

7      抓包工具

7.1      Ethereal

【功能】

Ethereal是一款功能非常強大而且免費的軟體,有抓包、過濾、分析等等功能,其中0.9.16版本支援的協議多達467種,是協議分析以及協議一致性測試的首選工具。

【適用物件】

windows下抓包(需要同時安裝Wincap3.0)

【使用】

1.顯示過濾欄功能, 對於ethreal已知協議例如:ip、arp、udp、tcp、snmp等等,通過在下圖中“Filter”按鈕右邊的編輯框中輸入關鍵字來過濾,例如:輸入“ip”,按回車或者點“Apply”按鈕,就會只顯示抓到的ip包。

一般來說,這些協議的過濾關鍵字就是本身的名稱,填“arp”就只顯示arp包,填“snmp”就只顯示snmp包。

對於ethereal未知協議,例如協議欄位值是“0x886f”的協議,我們可以通過“eth.type == 0x886f”這個命令來抓這種協議的包。這其實就是根據乙太網中協議欄位的值來過濾的一條命令而已。

注意事項:

a、顯示過濾條件必須用小寫字母,大寫字母Ethereal是不認的,例如:只認“ip”而不認“IP”。至少在這個版本的Ethereal是有這個問題。

b、協議過濾條件中像“H.225”這種協議必須寫成“h225”,沒有點的,有點反而Ethereal不認識。

2. 其實簡單的過濾條件基本可以通過介面操作,如圖中點“Filter”按鈕,彈出“Ethereal Display Filter”的介面中再點“Add Expression”按鈕,彈出“Ethereal Filter Expression”介面後自己選擇相應的協議欄位的值,然後組成表示式來過濾出自己想看的包:

 

3.多條件表示式:

顯示過濾支援and(&&)和or(||)運算,使用者可以自己寫一些多條件表示式,例如:

browser and ip.addr == 172.16.18.53

ip.addr == 172.16.18.53 or ip.addr == 172.16.18.54 || ip.addr == 172.16.18.55

4.協議偏移位數表示式:

指的是由0開始數的偏移的第幾個位元組,用於比較,例如:

browser[2] == a0 || browser[2] == 80

小技巧:

可以用協議欄位和協議欄位比較,例如:browser[1] == browser[5]

5.精度問題:

在顯示過濾功能的表示式中,精度只能達到位元組級,但是我們有特殊的方法可以達到顯示精度達到位級。

Ethreal不支援“位與”、“位或”等等操作,例如:browser[2] & 0x80 = 0x80這個表示式是非法的;想達到目的,那麼只有做做算術題了。就剛才那個非法表示式的例子,寫成browser[2] >= 80就可以了。

6.顯示過濾和抓包過濾的區別:

非常簡單,抓包過濾是隻抓符合抓包條件的包,顯示過濾是在抓了包之後,再顯示符合指定顯示條件的包。抓包過濾的語法和顯示過濾的語法多數情況下不通用,因此需要分開學習。

7.顯示排序【功能】

一般抓完包,所有的包都是按照抓回來的順序來排序的。但是很多時候,只按照順序來排序,比較難看清楚,Ethreal提供按照各個列的內容來排序,如圖,我們只需要點藍色框的按鈕,就可以按照那一列的內容來排序。

一個很常用的小技巧就是按照Info這一列來排序,因為Info這一列通常能夠解析出這個包的內容簡介,用這個排序的最大好處就是可以“偷懶”,不用在顯示過濾欄輸入一長串的表示式,以達到同樣的顯示效果。

8.強行解析協議:

一 般來說Ethreal只會按照知名埠來解析,因此如果通訊源端和目的端之間使用不知名的埠來進行標準協議的互動,我們抓回來的包是無法直接解析的。因 此Ethreal提供強行解析協議的功能,如圖,選擇一個抓回來的包,點右鍵,選擇“Decode As”,彈出相應對話方塊。

如圖,在紅色區域選擇相應的協議,然後點OK,那麼所有和剛才指定包埠一樣的包,都會按照這個協議來解析。

我們實際應用例子就有:明知道那些埠的包都是跑的H245協議,但是就是解析不出來,只有強行去解析了。

9.增加顯示列:

在選單欄Edit選擇Preferences裡面選擇Columns一項,裡面可以增加顯示所抓的包的列,最常用的是IP地址的源埠和目的埠,如上圖。

注意:增加了特定的列之後,儲存確定,然後必須重啟Ethreal才能生效,至少在這個版本的Ethreal是如此。

附其他小【功能】

1、將符合指定條件的包用指定的顏色來顯示

在選單欄選擇Display裡面選擇Colorize一項,裡面可以進行相關設定,在這裡就不詳細描述了。例子:我們可以將抓到的http協議的包都用紅色字黃色背景來顯示。

2、為關注的包進行臨時標記

選定一個包,點滑鼠右鍵,選擇Mark Frame。

3、簡易生成顯示過濾表示式

選擇一個包,然後點滑鼠右鍵選擇Match或者選擇Prepare,再進行相關選擇,就會在顯示過濾表示式一欄自動生成過濾表示式。選Match的話就是馬上自動執行這個表示式,選擇Prepare就僅僅生成,可以自己稍作修改,然後再手工執行。

要注意的是,這些操作是可以疊加的,就是Match之後可以再Match,生成一個條件更復雜的表示式。

4、查詢符合指定條件的包

簡而言之,其實就是將顯示過濾表示式的功能搬到了查詢這裡。區別是:前者是過濾,後者僅僅查詢而不過濾。

5、參考時間標記

選擇一個包,然後點滑鼠右鍵選擇Time Reference,再選“Set…..(toggle)”。這樣這個包就是參考源,其後麵包的時間都是以這個包為第0秒重新計算時間,用於計算髮包時間非常實用。

6、儲存和開啟所抓的包

在選單欄File裡面操作,介面不是那麼友好,但是屬於基本功能了,也是比較實用的。

一些提高效率的小技巧:

1、網路卡預設選項

在 選單欄Edit選擇Preferences裡面選擇Capture一項,裡面可以選擇抓包是預設選擇的網路卡。點Edit按鈕,進去編輯狀態,選擇你不想看 到但是Ethreal能檢測的網路卡(例如PPPOE虛擬網路卡之類),把“Hide interface?”旁邊的按鈕點下去。這樣以後你開始抓包時就不會見到那些網路卡了。

2、抓包預設選項

一個好的抓 包預設選項,能夠大大提高我們的工作效率。在選單欄Edit選擇Preferences裡面選擇Name Resolution一項,裡面可以選擇抓包時是否進行MAC地址解析,是否進行網路名稱解析,是否進行DNS解析等等。但是要注意,這些僅僅是抓包時的 預設選項,真正生效的是當時的選擇。

8      SQL隱碼攻擊工具

8.1      Pangolin

【功能】

Pangolin 是一款幫助滲透測試人員進行Sql注入測試的安全工具。所謂的SQL隱碼攻擊測試就是通過利用目標網站的某個頁面缺少對使用者傳遞引數控制或者控制的不夠好的情 況下出現的漏洞,從而達到獲取、修改、刪除資料,甚至控制資料庫伺服器、Web伺服器的目的的測試方法。Pangolin能夠通過一系列非常簡單的操作, 達到最大化的攻擊測試效果。它從檢測注入開始到最後控制目標系統都給出了測試步驟。

【適用物件】

Pangolin只能執行在Windows系統平臺,支援32位/64位Windows NT/2000/XP/2003/Vista/2008。

【使用】

1.啟動Pangolin, 注入掃描引數配置介面如下圖所示。

此處填入掃描URL的會話

 

2.在URL輸入框中輸入待測試的URL地址,注意該地址是攜帶引數的格式,點選Check,切換到Information標籤頁,我們可以看到裡面有一些選項可以選擇,選中您想獲取的資訊,也可以直接點選Select All按鈕,點選Go按鈕

3.切換到Datas標籤頁,點選Tables按鍵,開始獲取表清單

4.在想獲取列結構的表上點選,選中表(很多朋友以為要獲取列需要勾上前面的選擇框,其實在這一步是不需要的),這時Columns按鍵將會變為可用,點選Columns按鍵,如下是可能的結果圖: 

5 獲取資料,在左邊的表和列樹形選擇檢視中選擇要獲取資料的表及其對應的列,注意一次只能針對一個表進行,在您點選一個列後,右邊的資料檢視會相應的增加該 列,這時Datas按鍵變為可以 ,在1=1那個輸入框中輸入您自定義的獲取資料的條件表示式,如果你不清楚是什麼或者想獲取所有資料的話,你直接保留不動即可,獲取資料如下圖:

相關文章