網站滲透測試漏掃工具的應用技巧

網站安全發表於2020-12-14

在滲透測試過程中,我們可以通過外掛識別型別後,使用漏洞指令碼對特定系統進行模糊。在這裡,筆者將與大家分享漏洞POC驗證系統的設計和研究思路。在系統開發之初,選用了分散式平臺設計架構。後來因為考慮到與分散式資產掃描平臺相容的介面,最後理解了耦合機制,徹底變成了單機版。首先我們可以看到這個地方沒有單獨設計web管理端,只能通過命令列排程。但是,在設計中,守護程式restapi是保留的,它可以接受來自第三方平臺的排程請求。外掛模組呼叫方面,主要有三個模組:流行的漏洞外掛,主要用於重現常見的手工測試方法和一些團隊發現的內部漏洞。密碼漏洞外掛:主要包括埠、中介軟體、未授權應用和弱密碼漏洞,包括弱密碼字典。第三方漏洞外掛:主要用於訪問網際網路上的一些開源和洩露的外掛,用於結果整合和效能調優。

網站滲透測試漏掃工具的應用技巧

獲取目標資訊時,主要有以下幾種形式:Api排程:第三方平臺通過rpc傳輸目標資訊來排程系統的api。命令列排程:通過命令列引數傳遞目標資訊,直接進行排程。資產匯入排程:通過訪問介面排程並掃描第三方平臺api給出的資料。在分散式資產掃描平臺本身,有一個cms類別和應用程式型別資訊的儲存庫。然而,為了考慮內部網的情況,分別提取了兩個子模組:Cms認證外掛:主要是對目標的cms型別進行認證。如果目標與本地指紋資料庫匹配,它將被標記,否則它將訪問internet查詢介面。應用識別外掛:主要是補充cms型別,識別服務和應用的型別,標註為第二梯隊。當然,除了這些模組,還有一些小效果優化外掛,這裡就不多說了。

網站滲透測試漏掃工具的應用技巧

最後簡單說一下掃描結果落入資料庫的問題。這裡選用日誌列印儲存+資料庫返回的分散式資產掃描平臺,可以關閉返回選項,保證了本系統在惡劣環境下的相容性。當掃描內部網系統或帶有敏感防火牆的系統時,我們可以支援訪問多種型別的代理。速率控制,檢測敏感伺服器時,第三方外掛可能帶來的密碼認證爆po機制會比較粗糙。要麼是單執行緒轉,要麼是大範圍的執行緒池,很容易讓伺服器失效,或者讓IDS很快發現。因此,對於這個塊的控制,我們需要進行詳細的優化,選用動態速率控制的策略,而不是硬編碼來配置和分配任務。如果想深入的對網站進行全面的漏掃服務的話可以向SINESAFE,鷹盾安全,大樹安全,綠盟等這些網站安全公司來做更詳細的人工手動安全測試服務來確保網站的安全問題,防止被黑客入侵。

網站滲透測試漏掃工具的應用技巧

對於第三方外掛,我們在統一排程機制和庫檔案上花了不少功夫,還有一個關鍵點就是轉換庫的格式。在各種外掛的上報過程中,我們會盡量為第三方外掛掛接資料上報層,統一格式後上報。但是,並不是每種外掛都有一個統一的將記錄放入庫中的過程,可能需要為這種外掛重寫函式。目前我們的外掛都是點選式的。為了符合法律法規層面的制度,我們沒有深挖漏洞,需要手工使用和稽核。


來自 “ ITPUB部落格 ” ,連結:http://blog.itpub.net/31542418/viewspace-2741883/,如需轉載,請註明出處,否則將追究法律責任。

相關文章