在网络安全领域,渗透测试是一种评估系统安全性的方法。主动扫描是渗透测试的一种常见方法之一,用于发现系统中存在的漏洞和弱点。
主动扫描是指使用各种自动化工具和技术来扫描目标系统,以识别潜在的安全漏洞。这些扫描器可以模拟攻击者的行为,尝试不同的攻击方法和技术,以测试系统的防御能力。
在进行主动扫描之前,渗透测试人员通常会与目标系统的所有者或管理员进行协商和授权。这是为了确保测试的合法性,并避免对目标系统造成未经授权的损害。
渗透测试的目的是帮助组织发现并解决潜在的安全风险,以增强系统的安全性。然而,渗透测试应该在合法的、授权的环境下进行,以遵守法律和道德准则。如果您需要进行渗透测试,请务必与相关的专业团队或专业人士合作,并遵守当地的法律和规定。
渗透测试阶段信息收集完成后,需根据所收集的信息,扫描目标站点可能存在的漏洞,包括SQL注入漏洞、跨站脚本漏洞、文件上传漏洞、文件包含漏洞及命令执行漏洞等,然后通过这些已知的漏洞,寻找目标站点存在攻击的入口。那么今天我们就介绍几款常用的WEB应用漏洞扫描工具。
一、AWVS
Acunetix Web Vulnerability Scanner(简称AWVS)是一款知名的网络漏洞扫描工具,它通过网络爬虫测试你的网站安全,检测流行安全漏洞。在漏洞扫描实战过程中,一般会首选AWVS,因为这个能扫描出来的漏洞很多,而且使用比较简单。
二、APPScan
IBM AppScan是一款非常好用且功能强大的Web 应用安全测试工具,曾以 Watchfire AppScan 的名称享誉业界,Rational AppScan 可自动化 Web 应用的安全漏洞评估工作,能扫描和检测所有常见的 Web 应用安全漏洞,例如 SQL 注入(SQL-injection)、跨站点脚本攻击(cross-site scripting)、缓冲区溢出(buffer overflow)及最新的 Flash/Flex 应用及 Web 2.0 应用曝露等方面安全漏洞的扫描。
三、Nikto
Nikto是一款开源的Web服务器扫描程序,它可以对Web服务器的多种项目(包括3500个潜在的危险文件/CGI,以及超过900个服务器版本,还有250多个服务器上的版本特定问题)进行全面的测试。Nikto可以在短时间内扫描服务器的多个端口,Nikto因其效率和服务器强化功能而受到青睐。
Nikto扫描器
四、OpenVAS
OpenVAS(开放式漏洞评估系统)是一个客户端/服务器架构,它常用来评估目标主机上的漏洞。OpenVAS是Nessus开始收费后,独立出来的一个开源的扫描器,OpenVAS默认安装在标准的Kali Linux上。
五、Xray
Xray是一款功能强大的安全评估工具,检测速度快(发包速度快,漏洞检测算法高效);支持范围广(大至 OWASP Top 10 通用漏洞检测,小至各种 CMS 框架 POC,均可以支持);编写代码的人员素质高, 通过 Code Review、单元测试、集成测试等多层验证来提高代码可靠性。
Xray支持的漏洞检测类型包括XSS漏洞检测 (key: xss)、SQL 注入检测 (key: sqldet)、命令/代码注入检测 (key: cmd-injection)、目录枚举 (key: dirscan)、路径穿越检测 (key: path-traversal)、XML 实体注入检测 (key: xxe)、文件上传检测 (key: upload)、弱口令检测 (key: brute-force)、jsonp 检测 (key: jsonp)、ssrf 检测 (key: ssrf)、基线检查 (key: baseline)、任意跳转检测 (key: redirect)、CRLF 注入 (key: crlf-injection)、Struts2 系列漏洞检测 (高级版key: struts)、Thinkphp系列漏洞检测 (高级版key: thinkphp)、POC 框架 (key: phantasm)。
- 保证所有主机(Kali2和靶机)都接到NAT,是在同一个网段,比如192.168.169.0/24
2、所有主机设置为自动获取IP参数,即DHCP模式。
3、靶机关闭防火墙,否则有些端口无法扫描。
4、假设VMware的NAT所在网段为192.168.169.0/24,各个主机/设备的IP地址如下:
功能
类型(系统)
IP地址(自动获取)
Kali2渗透主机
Kali Linux 2
192.168.169.130
靶机
win64位靶机
192.168.169.131
windows32位靶机
192.168.169.132
Metasploitable2-Linux
192.168.169.133
WinXPenSP3
192.168.169.134
其他(VMware自带)
VMware的VMnet8网卡
192.168.169.1
VMware的NAT网段网关
192.168.169.2
VMware的DHCP服务器
192.168.169.254
(如果NAT网段是其它192.168.xxx.0/24 ,各个主机IP是其它地址,做为类似)
4.1 Nmap的基本用法对单台设备进行扫描,结果截图并作必要的说明。
- 对IP地址不连续的多台设备进行扫描,结果截图并作必要的说明。3、对IP地址在连续范围内的多台设备进行扫描,结果截图并作必要的说明。4、对整个子网的设备进行扫描,结果截图并作必要的说明。
使用Nmap进行设备发现
-
使用ARP进行设备发现,结果截图并作必要的说明。使用ICMP进行设备发现,结果截图并作必要的说明。
使用TCP进行设备发现,结果截图并作必要的说明。
(1)TCP SYN扫描,结果截图并作必要的说明。(2)TCP ACK扫描,结果截图并作必要的说明。使用UDP进行设备发现,结果截图并作必要的说明。
4.3使用Nmap进行端口扫描
SYN扫描,结果截图并作必要的说明
- Connect扫描,结果截图并作必要的说明。3、UDP扫描,结果截图并作必要的说明。
端口扫描范围的确定:
(1)扫描全部端口,结果截图并作必要的说明。(2)扫描使用频率最高的n个端口,结果截图并作必要的说明。(3)扫描指定端口,结果截图并作必要的说明。4.4 使用Nmap扫描目标操作系统
4.5 使用Nmap扫描目标服务
结果截图并作必要的说明。
4.6 将Nmap的扫描结果保存为XML文件
结果截图并作必要的说明。
4.7 对Web服务进行扫描
- 使用dirb扫描工具,结果截图并作必要的说明。2、使用whatweb工具,结果截图并作必要的说明。
主动扫描是传统的扫描方式,拥有较长的发展历史,它是通过给目标主机发送特定的包并收集回应包来取得相关信息的。当然,无响应本身也是信息,它表明可能存在过滤设备将探测包或探测回应包过滤了。主动扫描的优势在于通常能较快获取信息,准确性也比较高。缺点在于,易于被发现,很难掩盖扫描痕迹;而且要成功实施主动扫描通常需要突破防火墙,但突破防火墙是很困难的。
被动扫描是通过监听网络包来取得信息。由于被动扫描具有很多优点,近年来备受重视,其主要优点是对它的检测几乎是不可能的。被动扫描一般只需要监听网络流量而不需要主动发送网络包,也不易受防火墙影响。而其主要缺点在于速度较慢,而且准确性较差,当目标不产生网络流量时就无法得知目标的任何信息。
渗透测试通常分为:自动渗透测试和人工测试。
自动渗透测试是以自动化工具的方式进行测试,优势是减少测试时间和成本,缺点是大多数工具属于安全扫描,并非真正的渗透攻击测试,而且,测试结果取决于渗透测试工具本身的好坏以及用户的知识水平,可能会有错漏关键问题。
相比于自动渗透测试,人工渗透测试的优势在于会更加灵活,经验、创造力和好奇心是渗透测试的核心,而这都是专业渗透人员独有的,因此在渗透测试时可以发现自动测试发现不到的风险,比如盲SQL注入攻击、逻辑缺陷和访问控制漏洞。而且还可以专家随时审查报告。但是对于自动渗透测试,需要耗费的成本和时间也较高。
这就是为什么许多企业执行这种测试只是为了满足合规和监管要求。如果企业没法设立内部红队或渗透测试团队,会选择第三方服务提供商用于满足测试需求,一般第三方会选择通过工具+人工的方式,通常的流程是:
首先使用自动化的安全扫描工具,完成初步的信息收集、服务判断、版本判断、补丁判断等工作。
然后由人工的方式对安全扫描的结果进行人工的确认和分析。并且根据收集的各类信息进行人工的进一步渗透测试深入。
结合自动化测试和人工测试两方的结果,测试人员需整理渗透测试服务的输出结果并编制渗透测试报告,最终提交客户和对报告内容进行沟通,并对发现的问题提出整改建议,从而降低企业信息系统被攻击的几率。
感谢观看!