查看原文
其他

网站和 Web 应用攻击

计算机与网络安全 计算机与网络安全 2022-06-01

一次性进群,长期免费索取教程,没有付费教程。

教程列表见微信公众号底部菜单

进微信群回复公众号:微信群;QQ群:16004488


微信公众号:计算机与网络安全

ID:Computer-network

提供内容和基于网络的服务(例如,电子邮件和FTP)的网站是普遍存在的,并且大多数组织允许远程访问这些服务和几乎所有可用内容。然而,对于渗透测试者和攻击者,网站暴露了在网络上的后端服务、访问网站的用户客户端的活动,以及用户和该网站之间连接数据的频繁攻击。


一、对网站进行侦察


网站(提供服务的网站)是特别复杂的。通常情况下,交付给最终用户的服务使用的是多层架构的Web服务器,这些服务器面向互联网的公众开放,同时与后端服务器和位于网络上的数据库进行通信。


在测试过程中,必须考虑由复杂度引起的几个额外因素,其中包括以下内容:


  • 网络体系结构,包括安全控制(防火墙、IDS/IPS和蜜罐)和配置,诸如负载均衡。

  • 主机网络服务系统的平台架构(硬件、操作系统和附加应用程序)。

  • 应用、中间件和终极数据库,它们可能采用不同的平台(UNIX或Windows)、供应商、编程语言,以及商业和专用软件的组合。

  • 认证和授权过程,包括在应用程序中保持会话状态的过程。

  • 管理应用程序的基本业务逻辑。

  • 客户端与网络服务的交互与通信。

鉴于网络服务的复杂性,适应每个网站的特殊架构和服务参数,对渗透测试者是非常重要的。同时,测试过程必须持续且确保没有遗漏,当前已经提出了几种方法可以实现这些目标。最广泛接受的是开放Web应用安全项目(Open Web Application Security Project,OWASP)(www.owasp.org),它列出了10大漏洞。


作为一个最低标准,OWASP向测试人员提供了一种强有力的方向。然而,只专注于前10个漏洞显然不具有前瞻性,并且该方法已经展示了一些缺口,特别是用该方法去寻找应用程序如何支撑商业活动的逻辑漏洞时。


在使用“杀链”方法时,针对一些特定于网络服务侦察的活动,需要强调以下几点内容:


  • 确定目标站点,特别是关于在哪里,以及它是如何托管的。

  • 枚举目标网站的目录结构和文件,包括确定是否在用一个内容管理系统(Content Management System,CMS)。这可能包括下载网站做离线分析,如文档的元数据分析,并利用网站创建一个自定义词表(使用密码破解程序,如crunch)。它还确保识别所有支持文件。

  • 确定身份验证和授权机制,并确定在与网络服务的交易中,如何维护会话的状态。这通常包括对cookies的分析和它们是如何使用的。

  • 枚举所有的表格。这些是用户输入数据以及与Web服务进行交互的主要手段,这些都是一些可利用的漏洞的具体地点,如SQL注入攻击、跨站脚本。

  • 识别接受输入的其他领域,如允许文件上传的页面,以及可接受的上传文件类型的任何限制。

  • 标识如何处理错误,并且由用户接收的实际的错误消息;往往该错误将提供有价值的内部信息,如使用软件的版本或内部的文件名和进程。

  • 确定哪些页面需要和保持安全套接字层协议或其他安全协议。


首先进行往期文章所述的《渗透测试之被动侦察》《渗透测试之主动侦察和漏洞扫描》;尤其确保识别托管的网站,然后使用DNS映射来标识由相同的服务器提供服务的主机位置(攻击最常见和最成功的方法之一,是攻击位于目标服务器同一物理位置的非目标主机网站,利用服务器的弱点来获得root权限,然后使用特权升级攻击目标网站)。


其次确定存在的基于网络的防护设备,如防火墙、IDS/IPS和蜜罐技术。一个越来越普遍的保护装置是Web应用防火墙(Web Application Firewall,WAF)。


如果正在使用WAF,测试人员必须通过编码来确保绕过WAF,尤其是那些依赖于手工输入的攻击。


WAF可以通过手动检查cookie(一些WAF标签或修改cookie,涉及Web服务器和客户端之间的通信),或者通过改变报头信息来识别(当一个测试者使用命令行工具连接到端口80时,会被识别)。


WAF检测过程中,可以自动使用nmap的脚本,http-waf-detect.nse,如下图所示。


WAF检测过程

nmap脚本识别一个WAF的存在。然而,脚本测试已经表明,它并不总是得到准确的结果,返回的数据可能过于笼统,以致不能引导一个有效策略来绕过防火墙。


wafw00f脚本是一个自动化的工具,可以识别和提取基于网络的防火墙指纹;试验已确定它是用于此目的最准确的工具。该脚本很容易从Kali调用,一个样本的输出如下图所示。


wafw00f脚本检测

负载均衡器(Load Balancing Detector,LBD)是一个bash shell脚本,确定一个给定的域是否使用DNS或HTTP负载均衡。这是从测试者的角度得到的很重要的信息,因为当测试了一个服务器,它可以解释看似反常的结果,然后负载均衡器开关要求不同的服务器。lbd采用多种检查来识别负载均衡的存在。一个样本的输出如下图所示。


使用lbd

该网站应进行检查以确定可用于建立和维护它的CMS。CMS应用程序包括Drupal、Joomla和WordPress等,其中,使用威胁管理界面,可以配置一个访问来提升权限,或访问可能含有可利用的漏洞。


Kali包括一台名为BlindElephant的自动扫描仪,用来提取CMS指纹以确定版本信息。样本输出如下图所示。


使用BlindElephant

BlindElephant回顾了CMS组件的指纹图谱,然后为目前所存在的版本提供了一个最好的猜测。然而,像其他的应用,我们已经发现它可能无法检测CMS;因此,总是需要验证其他扫描结果,针对为特定的目录和文件抓取网站的其他扫描仪内容,或手动检查站点。


一个特定的扫描工具,如自动化网络爬虫,可用来验证已收集的信息,以及确定特定网站的现有的目录和文件结构。网络爬虫的典型表现包括管理门户、配置文件(当前及以前的版本),可能包含内部硬编码访问凭据、内部结构信息、网站的备份副本、管理员笔记、机密的个人信息和源代码。


卡利支持多种网络爬虫,包括Burp Suite、DirBuster、OWASP-ZAP、Vega、WebScarab和WebSlayer。最常用的工具是DirBuster。


DirBuster是图形用户界面驱动的,使用可能的目录和文件列表,对网站的结构进行蛮力分析的应用程序。可以在一个表或树中查看响应,并且能准确地反映网站的结构。针对目标网站执行该程序的输出如下图所示。


使用DirBuster强力分析网站结构

另外,也可以直接复制一个网站到测试者的位置。这个“克隆网站”允许测试人员轻松审查本地文件目录结构及其内容,提取元数据,并使用该网站的内容作为程序的输入,如crunch,这将产生一个个性化的词库来支持密码破解。


要克隆一个网站到本地系统,可使用HTTrack。如果它不在Kali中,可以使用apt-get命令下载,在命令提示符下输入httrack并按回车键。系统将提示选择存储下载网站的目录位置。一旦运行程序,你将有目标网站的备份。


如果你已经映射网站或网络服务的基本结构,那么杀链的下一个阶段就是确定可被利用的漏洞。


二、漏洞扫描器


使用自动化工具扫描漏洞可能会产生问题。网络漏洞扫描器具有所有扫描器的共同缺点(扫描器只能检测已知漏洞的签名,它们不能确定一个漏洞实际上是否还可以被利用;还有就是假阳性的报告发病率很高)。此外,网页漏洞扫描器不能识别业务逻辑的复杂错误,它们没有准确地模拟黑客所使用的复杂链接攻击。


在努力提高可靠性方面,许多渗透测试者使用多种工具扫描Web服务;当多个工具同时报告可能存在一个特定的漏洞,这样的共识将直接驱使测试者手动验证漏洞是否存在。


Kali针对Web服务配有大量漏洞扫描器,并为安装新的扫描仪和扩展其能力提供了一个稳定平台。这就允许渗透测试人员通过选择扫描工具来提高测试的有效性:


  • 最大限度的完整性(漏洞发现的总数)和测试精度(这是真实的,没有假阳性结果的漏洞)。

  • 尽量减少所需的时间,以获得可用的结果。

  • 尽量减少对被测试网络服务的负面影响。这包括由于流量的增加而使系统反应变慢。例如,最常见的负面影响之一是测试结果的形式,输入数据到数据库,然后通过电子邮件发送,一个人提供了一个已经发生更新变化的系统,不受控制的测试结果形式,可以导致发送超过30000封电子邮件!

选择最有效的工具是非常复杂的。除了已经列出的因素,一些漏洞扫描器也具有相应的漏洞利用和支持后期漏洞活动的功能。对于我们而言,我们会考虑所有工具,扫描可利用的弱点是“漏洞扫描”。Kali提供几种不同的漏洞扫描器,主要如下:


  • 扫描器扩展了传统的漏洞扫描程序的功能,包括网站和关联服务(Metasploit框架和Websploit)。

  • 扫描器拓展了非传统的功能应用,如Web浏览器,支持Web服务漏洞扫描(OWASP Mantra)。

  • 扫描器是专门开发用于支持对网站和网页服务的侦察和利用检测(Arachnid、Nikto、Skipfish、Vega、w3af等)。

(一)扩展传统漏洞扫描器功能


这种类型的漏洞扫描器的最好例子是wmap模块,与Rapid7的Metasploit框架封装在一起。使用这个模块,首先你必须确保PostgreSQL数据库服务已启动,命令如下:

其次,从命令提示符启动msfconsole,并输入load wmap命令。像大多数框架应用程序一样,在命令提示符下输入help或-h,将显示可供使用的命令。


要管理目标网站,使用wmap_sites命令。-a选项将向应用程序的数据库中添加目标的IP地址。-1选项提供一个对目标网站测试可用的位置列表,如下图所示。


使用wmap_sites命令

通过选择目标,测试人员现在能够使用下面的命令运行wmap模块:

下图显示上述命令的执行结果。


使用wmap_run–e命令

执行此命令,可能需要一些时间来完成(这取决于网站中的页面数,网站的结构复杂性,以及检测安全漏洞的模块操作方式)。


Metasploit框架并不是为复杂的网站和Web服务设计的。本产品与专为网站和Web服务设计的漏洞扫描器相比,结果数量受到了限制。然而,因为它总是处于更新,所以值得监测其扫描能力的变化。


该Websploit应用程序也使用wmap模块。


(二)扩展Web浏览器功能


Web浏览器是为与网络服务交互而设计的。它们被选择作为易受到攻击评估和利用的工具是自然而然的事。


这种类型的工具的最好的例子是OWASP的Mantra,一个基于Firefox浏览器上的第三方安全实用程序的集合。OWASP的Mantra支持Windows、Linux和Macintosh的测试系统,并提供了支持以下活动的实用访问:


  • 信息采集(information gathering):这些工具提供被动侦察,报告目标的物理位置,揭露底层的站点技术和搜索网站的超链接测试。

  • 编辑器(editors):实用编辑程序的集合,编辑、调试、监控HTML、CSS和JavaScript。

  • 代理(proxy):提供代理管理工具,包括FoxyProxy,一个便于在代理之间来回切换的工具。

  • 网络实用工具(network utilities):这些工具为客户提供FTP和SSH通信,并简化DNS缓存管理。

  • 应用审计(application auditing):各种用户代理之间的切换,访问Web开发工具,控制每个站点的HTTP连接发送,发现SQL注入,XSS漏洞,允许测试人员篡改数据,以及访问Websecurify工具。

  • 其他(miscellaneous):生成脚本,会话管理和下载,以及访问加密、解密和散列标签功能。


该Mantra框架可用于促进对网站的半自动化侦察。


在下图中,Mutillidae登录页面已在Mantra浏览器中打开。使用下拉菜单(右上角激活蓝色标识)时,SQL注入Me应用的申请——已选自可用的工具中,并显示在左侧面板。


使用Mantra打开Mutillidae登录页面

(三)具体网络服务的漏洞扫描器


漏洞扫描器是自动运行的应用程序,也是确定已知漏洞签名的工具。


Kali附带了几个预安装的漏洞扫描器;可以通过导航访问依次选择Kali Linux|Web Applications|Web Vulnerability。渗透测试者通常会使用两个或三个全面扫描仪对同一目标扫描,以确保有效的结果。需要注意的是一些漏洞扫描器也包括攻击的功能。


漏洞扫描器是很“嘈杂”的,并且通常是由受害人检测。然而,作为常规的跨互联网背景探索的一部分,扫描经常被忽略。事实上,一些攻击者已经知道通过发动大规模扫描,针对目标作伪装真实的攻击,或者诱使防护者禁用检测系统,以减少他们必须管理的报告的数量。


下表为最重要的漏洞扫描器的快速回顾。


重要漏洞扫描器

大多数测试者开始测试一个网站时都使用Nikto,这是一个简单的扫描器(特别是有关结果报告),通常提供准确但有限的结果。这种扫描的一个样本输出显示如下图所示。


使用Nikto测试网站

下一步是使用更先进的扫描器扫描大量的漏洞;相对来说,它们可能需要更长的时间来完成。复杂的漏洞扫描是不寻常的(如确定被扫描的网页的数目,也就是网站的复杂性,可能包含多种页面,允许用户输入,如搜索功能或表单,从用户的后台数据库收集数据),需要数天才能完成。


一种基于验证发现漏洞数量的、最有效的扫描器是Subgraph Vega。如下图所示,它会扫描目标,并将漏洞分级为高、中、低或信息。为了得到特别的结果,该测试仪能够点击确定结果为“drill down”(深入)。该测试仪还可以修改搜索模块,这是用Java编写的,专注于特定的漏洞或找出新的安全漏洞。


使用Subgraph Vega发现漏洞

另外值得使用的扫描器是Web应用程序攻击和审计框架(Web Application Attack and Audit Framework,w3af),一个基于Python的开源Web应用程序安全扫描器。它提供预配置的漏洞扫描,以支持诸如OWASP标准。使用扫描器的过多选项是有代价的,它需要的时间明显长于其他扫描器审查目标的时间,并且在很长的测试时间中,很容易出现故障。配置为样本网站的完整审计w3af实例,如下图所示。


使用w3af审计

Kali还包括一些特殊应用的漏洞扫描器。例如,WPScan是专门用于WordPress CMS应用的。


三、使用客户端代理测试安全性


不同于自动漏洞扫描器,客户端代理为了增加有效性,需要大量人工交互。一个客户端代理拦截HTTP和HTTPS流量,允许漏洞测试者检查用户和应用程序之间的通信。它允许测试者复制数据,或发送请求与应用进行交互。


Kali带有几个客户端代理,包括Burp Suite、OWASP ZAP、Paros、ProxyStrike,漏洞扫描器Vega和WebScarab。经过广泛测试,我们已经开始依赖Burp代理,将ZAP作为一个备份工具。


Burp主要用于拦截HTTP(S)流量;然而,这是一个更大的工具套件,具有几个附加功能,其中包括的一部分如下:


  • 应用感知蜘蛛用于爬行站点。

  • 漏洞扫描器,包括序列发生器,以测试会话令牌的随机性,并转发操作和重新发送客户端与网站之间的请求(Kali中打包的Burp代理的免费版不包含漏洞扫描程序中)。

  • 入侵者的工具,可以用来发动自定义的攻击(Kali中包含的免费版本的工具的速度会受到限制;如果你购买了软件的商业版本,将不受这些限制)。

  • 能够编辑现有的插件或写新的插件,以扩展可以使用的攻击的数量和类型。


要使用Burp,确保你的Web浏览器配置为使用本地代理;通常情况下,你需要调整网络设置,来指定HTTP和HTTPS流量必须在本地主机(127.0.0.1)的端口8080使用。


设置浏览器和代理一起工作后,手动映射应用程序。通过关闭代理拦截,然后浏览整个应用程序可以完成这一步。按照每一个环节,递交表格并登录到该网站尽可能多的领域。从不同的响应,可以推断出一些额外的内容。站点地图将填充Target选项卡内的区域(自动爬行也可以使用鼠标右键单击该网站,并选择Spider This Host;然而,手工技术给测试者提供了一个深入了解目标的机会,并且它可以识别要避免的区域)。


一旦目标被映射,通过选择站点地图中的分支来定义目标–范围,并使用Add to Scope命令。一旦完成,你可以使用显示过滤器隐藏在站点地图上不感兴趣的项目。目标网站创建的站点地图如下图所示。


目标网站创建的站点地图

一旦爬虫任务完成,人工检查的目录和文件列表不是公共网站的一部分,或无意中公开出现的任何结构,例如,目录名为管理、备份、文档,或笔记,都应进行人工审查。


手动测试使用单引号作为输入产生错误代码的提示,它可能是一个容易受到SQL注入攻击的登录页面,错误代码的样本返回显示,如下图所示。


返回错误信息

代理的真正实力在于它截获并修改命令的能力。在这个特殊的例子中,我们将使用Mutillidae网站(一个安装为Metasploitable测试框架的一部分的“破碎”站点,以绕过SQL注入的认证)。


要发动这种攻击,确保Burp代理配置拦截通信,转到Proxy标签,再选择Intercept(拦截)子选项卡。点击Intercept is on按钮,如下图所示。准备工作完成后,打开浏览器窗口,并通过输入<IP address>/mutillidae/index.php?page=login.php,访问Mutillidae登录页。输入用户名和密码,然后点击登录按钮。


Burp拦截的信息

如果你返回Burp代理,将会看到该用户输入到网页上的表格中的信息被截获。


单击Action按钮,并选择Send to Intruder(发送到入侵者)选项。打开主Intruder选项卡,你会看到4个子项:Target、Positions、Payloads和Options,如下图所示。如果选择Positions,你会看到来自截获的信息的5个有效载荷的位置。


Intruder选项卡

这种攻击将使用Burp代理的狙击手模式,同时,从由测试仪提供的列表中选取单一输入表单,同时,发送该输入到一个单一的有效载荷位置。在这个例子中,我们的目标是用户名字段,它是我们基于返回的错误信息怀疑的漏洞所在。


定义有效载荷的位置,我们选择子标签的Payloads选项,如下图所示。


选择Payloads选项

为了发动攻击,从顶部的菜单选择Intruder,然后选择Start Attack。代理将遍历单词表,对选定的有效载荷位置作为合法的HTTP请求,它将返回服务器的状态代码。正如你可以在下图中看到的,大多数选项生产200(请求成功)的状态代码;然而,一些数据返回的是302(请求找到;表明所请求的资源目前位于不同的URI下)的状态代码。


攻击返回的状态代码

出现302状态表示攻击成功,并且所获得的数据可以用来成功登录到目标位置。


不幸的是,对Burp代理及其功能的概述实在太简单。Kali中的免费版Burp可以满足许多测试任务;然而,严谨的测试者(和攻击者)应该考虑购买商业版本。


四、服务器漏洞


因为服务器有广泛的“受攻击面”(通信信道、客户端软件、服务器操作系统、应用程序、中间件和后台数据库),Web服务很容易受到多种攻击类型的威胁。本书不讲述所有可能的攻击范围,我们只展示突出Kali能力的几个类型。


在这个例子中,我们将演示Kali如何发动针对网络服务器的拒绝服务(DoS)攻击。


在一般情况下,攻击提供Web服务的主机系统的操作系统,应遵循之前描述的方法;然而,它们的结构特别容易受到DoS攻击。


Kali包含几个称为应力测试的应用工具,因为它们模拟服务器的高活性负载,评估它如何应付额外的压力。如果服务器或它的应用程序失效,那么它就遭受了DoS攻击。


因为许多工具依赖于IPv4的系统,所以无法处理新的IPv6协议(denail6、dos-new-ip6、flood_advertise6,等等)。


然而,最成功的DoS攻击工具——低轨道离子炮(Low Orbit Ion Cannon,LOIC),必须使用以下步骤手动添加到Kali:


1、使用apt-get install命令,安装后面的软件包及其依赖环境:mono-gmcs、mono-mcs、monodevelop和liblog4netcil-dev。


2、从GitHub下载LOIC(https://github.com/NewEraCracker//downloads)到一个单独的文件夹。使用unzip命令解压文件。


3、导航到该文件夹,使用下面的命令编译应用程序:

4、编译好的应用程序位于/<path>bin/Debug/LOIC.exe目录。


一旦输入攻击参数,LOIC就可以对目标网站发动攻击。这种攻击使用直观的GUI界面启动,如下图所示。


DoS攻击工具LOIC

五、针对特定应用的攻击


针对特定应用的攻击,多于针对特定操作系统的攻击;当人们考虑到错误配置、漏洞和逻辑错误可能影响到每个在线的应用时,这是令人惊讶的,任何应用程序都可以被认为是“安全的”。我们将重点介绍一些对Web服务的更重要的攻击。


(一)暴力破解访问证书


一个对网站或其服务最常见的初始攻击,是针对接入认证猜测的用户名和密码穷举攻击。这种攻击有很高的成功率,因为用户往往选择容易记住的凭据或重用凭据,并且系统管理员经常不控制多路访问尝试。


Kali配备了hydra(一个命令行工具)和hydra-GTK(它有一个GUI界面)。这两种工具允许测试人员蛮力或重用可能的用户名和密码,以攻击特定的服务。多种通信协议支持该应用,包括FTP、FTPS、HTTP、HTTPS、ICQ、IRC、LDAP、MySQL、Oracle、POP3、pcAnywhere、SNMP、SSH、VNC,等等。hydra使用蛮力攻击判定的HTTP页面访问证书,如下图所示。


使用hydra进行攻击

(二)数据库注入攻击


网站最常见并且可利用的漏洞是注入漏洞,当受害者网站不监控用户输入,允许攻击者与后台系统进行交互时,将发生注入攻击。攻击者可以通过精心设计的输入数据以修改或从数据库窃取内容,将一个可执行软件放到服务器上,或发出指令给操作系统。


其中,评估SQL注入漏洞最有用的工具是一个sqlmap,它是一个Python工具,可以自动开启Firebird、MicrosoftSQL、MySQL、Oracle、PostgreSQL、Sybase、SAP MaxDB数据库的侦测和利用。


我们将展示针对Mutillidae数据库的SQL注入攻击。第一步是确定Web服务器,后台数据库管理系统和可用的数据库。


启动Metasploitable虚拟机,并访问Mutillidae网站。完成后,查看网页以确定一个接受用户输入的页面(即接收用户名和密码的页面,例如,远程用户登录的表单);这些页面可能容易受到SQL注入攻击。然后打开Kali,并在命令提示符下输入以下内容(使用相应的目标IP地址):

sqlmap返回的数据如下图所示。


使用sqlmap返回数据

最有可能用来存储应用程序的数据的数据库是owasp10数据库,因此,我们将使用以下命令检查数据库的所有表项:

执行上述命令后返回的数据如下图所示。


显示owasp10数据库表项

被列举的6个表中,一个的标题是accounts。我们将试图从该部分表中转储数据。如果成功,该账号凭据也将使我们返回数据库,即使进一步的SQL注入攻击失败。为了转储凭据,请使用以下命令:

类似的攻击可以用于从数据库中提取信用卡号码。


执行上述命令

六、使用网站后门维持访问


一旦入侵一台Web服务器及其服务,最重要的任务就是确保可以维持安全访问。这通常借助于一个网络外壳小程序来提供隐身后门进入,并允许使用系统命令,以方便进行后期利用活动。


Kali附带了几个Web Shell。在这里,我们将使用流行的PHP网络外壳小程序Weevely。


Weevely模拟一个远程会话,并允许测试者或攻击者利用超过30个模块进行后期开发利用,包括以下优势:


  • 浏览目标文件系统。

  • 从受感染的系统进行文件传输。

  • 对执行审计的通用服务器配置错误。

  • 通过目标系统暴力破解SQL账户。

  • 产生逆向TCP外壳。

  • 在已被侵入的远程系统上执行命令,即使已应用PHP的安全性限制。


最后,Weevely努力隐藏HTTP cookies以逃避侦察。要创建Weevely,从命令提示符下输入以下命令:

这将在根目录下创建文件weevely.php。在已被侵入的远程系统上执行命令,即使已应用PHP的安全性限制;执行weevely的结果如下图所示。


执行Weevely的结果

使用文件上传漏洞或其他任何入侵点,包括提供访问meterpreter进行文件上传的功能,上传weevely.php到被感染的网站。


要与网络外壳进行通信,从命令提示符输入以下命令,以确保目标的地址、目录和密码变量被改变,以反映出那些被感染的系统:

在下图所示的例子中,我们已经证实,使用whoami命令(标识正确的目录)连接到了网络外壳,使用ls命令来获取一个文件列表(这再次证实了源网络外壳连接到了weevely.php)。用cat/etc/password命令来查看密码。


执行whoami、ls等命令

网络外壳也可以用来建立一个反向外壳,连接返回到测试器,使用任一Netcat的或Metasploit的框架作为本地侦听器。


七、结语


我们研究了网站以及服务,提供了从攻击者的角度来看授权用户的服务。我们以杀链的角度来看Web服务,目的是了解侦察和漏洞扫描的正确应用。


我们展现了几种不同的漏洞扫描器;专注于制作和使用修改现有的扫描器,以支持网站和网络服务评估,使用基于浏览器的漏洞扫描器,并且它们是专门设计来评估网站及其服务的漏洞扫描器。只对少数漏洞进行了回顾,最后介绍了一种专门针对网络服务的网络外壳的检查。

    微信公众号:计算机与网络安全

    ID:Computer-network

    【推荐书籍】

    您可能也对以下帖子感兴趣

    文章有问题?点此查看未经处理的缓存