目錄
一、預備知識:Web漏洞的獲取方法與w3af
1. 漏洞掃描
2. 漏洞掃描器
3.? w3af
二、實驗環(huán)境
三、實驗步驟
四、實驗思考
一、預備知識:Web漏洞的獲取方法與w3af
1. 漏洞掃描
????????漏洞掃描除用于網(wǎng)絡攻擊外,還用于對網(wǎng)絡的安全防御。系統(tǒng)管理員通過對網(wǎng)絡漏洞的系統(tǒng)掃描,全面地了解網(wǎng)絡的安全狀態(tài),并對發(fā)現(xiàn)的安全漏洞及時安裝補丁程序,提升網(wǎng)絡防范攻擊的能力。
????????漏洞掃描技術的工作原理是基于目標對象(操作系統(tǒng)、網(wǎng)絡服務、應用程序等)的特征碼實現(xiàn)的。例如,對于同一個類型和版本號的操作系統(tǒng)來說,針對某一安全漏洞,對于某些網(wǎng)絡請求的應答,安裝安全補丁前后會存在一些細微的差異,這些差異便構成了針對特定安全漏洞的特征碼(指紋信息)。漏洞掃描技術正是利用了這些特征碼來識別目標對象是否存在特定的安全漏洞。
2. 漏洞掃描器
????????網(wǎng)絡漏洞掃描器對目標系統(tǒng)進行漏洞檢測時,首先探測目標網(wǎng)絡中的存活主機,對存活主機進行端口掃描,確定系統(tǒng)已打開的端口,同時根據(jù)協(xié)議棧指紋技術識別出主機的操作系統(tǒng)類型。然后,掃描器對開放的端口進行網(wǎng)絡服務類型的識別,確定其提供的網(wǎng)絡服務。漏洞掃描器根據(jù)目標系統(tǒng)的操作系統(tǒng)平臺和提供的網(wǎng)絡服務,調(diào)用漏洞資料庫(一般該資料庫需要與業(yè)界標準的CVE保持兼容)中已知的各種漏洞進行逐一檢測,通過對探測響應數(shù)據(jù)包的分析判斷是否存在漏洞。
3.? w3af
????????w3af( web applicaiton attack and audit framework,Web應用攻擊與審計架構)是一個Web應用安全的攻擊、審計平臺,通過增加插件的方式來對功能進行擴展。w3af 是一款用python 寫的工具,同時支持GUI和命令行模式。
????????w3af目前已經(jīng)集成了大量的功能豐富的各類攻擊和審計插件,為便于使用,對插件進行了分類,而且有些插件還提供了一個實用工具,并支持多種加解密算法。下面介紹幾類典型的w3af插件。
??????? (1)Crawl類插件。Crawl(爬取)類插件的功能是通過爬取網(wǎng)站站點來獲得新的URL地址。如果用戶啟用了Crawl類的插件,將會產(chǎn)生一個循環(huán)操作:A插件在第一次運行時發(fā)現(xiàn)了一個新的URL,w3af 會將其發(fā)送到插件B;如果插件B發(fā)現(xiàn)了一個新的URL,則會將其發(fā)送到插件A。這個過程持續(xù)進行,直到所有插件都已運行且無法找到更多的新信息為止。
??????? (2)Audit類插件。Audit(審計)類插件會向Crawl插件爬取出的注入點發(fā)送特制的探測信息,以確認是否存在漏洞。
??????? (3)Attack類插件。如果Audit插件發(fā)現(xiàn)了漏洞,Attack(攻擊)類插件將會進行攻擊和漏洞利用。通常會在遠程服務器上返回一個操作界面,或者進行SQL注入以獲取數(shù)據(jù)庫中的數(shù)據(jù)。
??????? (4)Infrastructure類插件。Infrastructure(基礎設施)類插件用來探測有關目標系統(tǒng)的信息,如目標系統(tǒng)是否安裝了WAF(Web Application Firewall, Web應用程序防火墻)、目標系統(tǒng)運行的操作系統(tǒng)、目標系統(tǒng)上運行的HTTP守護進程等。
????????(5)Grep類插件。Grep(檢索)類插件會分析其他插件發(fā)送的HTTP請求和應用信息,并識別存在的漏洞。
????????(6)Output類插件。Output(輸出)類插件會將插件的數(shù)據(jù)以文本、XML或HTML形式保存,供分析使用。另外,如果啟用了text_file和xml_file兩個Output插件,就會記錄有關Audit類插件發(fā)現(xiàn)的任何漏洞。
????????另外,Mangle類插件允許用戶修改基于正則表達式的請求和響應,Broutforce類插件在爬取階段可以對系統(tǒng)進行暴力登錄,Evasion類插件通過修改由其他插件生成的HTTP請求來繞過簡單的入侵檢測規(guī)則。
二、實驗環(huán)境
??????? 攻擊機:BT5
????????靶機:windows server 2003
三、實驗步驟
1、登錄BT5,打開命令行,運行“cd /pentest/web/w3af”命令,切換到w3af目錄下,用“l(fā)s”查看當前目錄下的文件。
2、使用“./w3af_console”命令啟用w3af,使用“help”命令可以查看相關的命令介紹。
?3、使用“plugins”命令配置相關插件,“help”命令查看操作命令的幫助信息。
?4、輸入“output”命令配置output插件。
5、使用“output config htmlFile”命令,修改輸出的相關參數(shù),用“view”查看可利用的選項和值。
?6、設置輸出的掃描文件為testreport.html:
set verbose True
set fileName testreport.html
7、使用“back”命令返回到plugins目錄下,運行“output config console” ,輸入“set verbose False”后“back”,,返回到插件設置界面。
?
8、輸入“audit”命令,顯示如下圖所示的漏洞類型。
9、對 htaccessMethods,osCommanding,sqli和xss進行審計操作,然后返回到主目錄,命令為:
audit htaccessMethods,osCommanding,sqli,xss
back
?10、使用“target”命令進入target目錄。
11、設置目標地址,并返回。
12、使用“start”命令開始掃描。
四、實驗思考
????????漏洞掃描器的組成及主要功能:
????????1.安全漏洞數(shù)據(jù)庫
????????安全漏洞數(shù)據(jù)庫一般與CVE(Common Vulnerabilities and Exposures,通用漏洞披露目錄)保持兼容,主要包含安全漏洞的具體信息、漏洞掃描評估的腳本、安全漏洞危害評分(一般采用CVSS通用漏洞分組評價體系標準)等信息,新的安全漏洞被公開后,數(shù)據(jù)庫需要及時更新。其中,CVSS(Common Vulnerability Scoring System,通用漏洞評分系統(tǒng))是一個開放的并且能夠被產(chǎn)品廠商免費采用的標準。
????????2.掃描引擎模塊
????????作為漏洞掃描器的核心部件,掃描引擎模塊可以根據(jù)用戶在配置控制臺上設定的掃描目標和掃描方法,對用來掃描網(wǎng)絡的請求數(shù)據(jù)包進行配置與發(fā)送,并將從目標主機接收到的應答包與漏洞數(shù)據(jù)庫中的漏洞特征碼進行比對,以判斷目標主機上是否存在這些安全漏洞。為了提高效率,掃描引擎模塊一般提供了主機掃描、端口掃描、操作系統(tǒng)掃描、網(wǎng)絡服務探測等功能,供具體掃描時選用。
????????3.用戶配置控制臺
??????? 用戶配置控制臺是供用戶進行掃描設置的操作窗口,需要掃描的目標系統(tǒng)、檢測的具體漏洞等信息都可以通過配置控制臺來設置。
????????4.掃描進程控制模塊
????????在針對漏洞的具體掃描過程中,攻擊者不僅需要知道掃描結果,許多時候還要實時了解掃描過程中顯示的內(nèi)容,以便通過一些細節(jié)來獲取有價值的信息。掃描進程控制模塊提供了這些功能。文章來源:http://www.zghlxwxcb.cn/news/detail-486124.html
?文章來源地址http://www.zghlxwxcb.cn/news/detail-486124.html
到了這里,關于5.5 漏洞掃描:Web安全漏洞掃描及審計的文章就介紹完了。如果您還想了解更多內(nèi)容,請在右上角搜索TOY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關文章,希望大家以后多多支持TOY模板網(wǎng)!