网络安全渗透测试工具.pdf
《网络安全渗透测试工具.pdf》由会员分享,可在线阅读,更多相关《网络安全渗透测试工具.pdf(188页珍藏版)》请在冰点文库上搜索。
0网络安全渗透测试工具101020304目录信息收集类漏洞利用类漏洞扫描类综合平台类201020304信息收集类3常见信息收集类工具lNmap用来探测计算机网络上的主机和服务的一种安全扫描器。
Get:
https:
/nmap.org/download.htmll御剑是一款用于网站后台的扫描工具。
Get:
百度网盘https:
/提取码:
nn1klGooglehack用Google搜索引擎对某些特定的网络主机漏洞(通常是服务器上的脚本漏洞)进行搜索,以达到快速找到漏洞主机或特定主机的漏洞的目的。
4内容概要lNmapNmap介绍Nmap命令Nmap端口状态Nmap扫描l御剑御剑工具介绍御剑扫描5内容概要lGooglehackGooglehack介绍site介绍inurl介绍intext介绍intitle介绍filetype介绍6Nmap介绍lNmap:
一款免费的开源实用程序,用于网络探索和安全审计。
Nmap通过发送特制的数据包到目标主机后,对返回数据包进行分析,来确定网络上可用的主机、主机的应用程序名称和版本、操作系统版本、正在使用中的数据包过滤器/防火墙的类型,以及其他数十种特性。
主机探测:
探测网络上的主机,即发现目标主机是否处于正在运行状态。
其原理类似于Ping命令,发送探测包到主机,如果收到回复,那么说明主机是开启的;端口扫描:
通过远程测试多个端口以确定它们处于什么状态的行为,这也是nmap最核心的功能;版本检测:
用于确定目标主机开放端口上运行的具体应用程序及版本信息。
系统检测:
Nmap向远程主机发送一系列TCP和UDP数据包以检查响应中的几乎每一位。
同时将检测的结果与它记录的超过2,600个已知操作系统指纹的数据库进行匹配,打印出操作系统详细信息。
7Nmap命令lNmap命令-p:
特定的端口-p80,443或者-p1-65535;-T4:
-T代表的是扫描的时候,一些控制选项(TCP的延迟时间,探测报文之间的间隔等,默认3)的集合,-T4代表使用aggressive(4)时间模板(每台主机5分钟、每次响应等待时间不超过1.5秒);-A:
OS识别,版本探测,脚本扫描和traceroute;-v:
提高输出信息的详细度;-oG:
本地保存扫描结果,扫描结果保存在nmap文件下IP.txt文件中。
8Nmap端口状态lNmap端口状态解析Open:
应用程序在该端口接收TCP连接或者UDP报文;Closed:
关闭的端口对于nmap也是可访问的,它接收nmap探测报文并作出响应。
但没有应用程序在其上监听;Filtered:
由于包过滤阻止探测报文到达端口,nmap无法确定该端口是否开放。
过滤可能来自专业的防火墙设备,路由规则或者主机上的软件防火墙;Unfiltered:
未被过滤状态意味着端口可访问,但是nmap无法确定它是开放还是关闭。
9Nmap端口扫描l开启Nmap:
打开cmd,切换到nmap文件夹下。
10Nmap端口扫描l命令:
C:
testnmap-6.46nmap-p8080-T4-A-v11御剑工具介绍l御剑:
是一款针对网站目录及后台管理地址进行扫描的工具。
它拥有图形化页面,可以方便操作。
其主要功能扫描网站敏感目录,包括网站后台等,扫描原理是爆破,即通过敏感目录的字典去匹配,当然,我们可以自己增加字典。
以下是网站访问时常见的HTTP响应码。
200请求成功;302临时移动;400客户端请求的语法错误,服务器无法理解;403服务器理解请求客户端的请求,但是拒绝执行此请求;404服务器无法根据客户端的请求找到资源(网页)。
500服务器内部错误,无法完成请求。
12御剑扫描l御剑扫描后台任务创建步骤。
13御剑扫描l御剑扫描后台扫描结果分析14Googlehack介绍lGooglehack:
是指使用Google等搜索引擎对某些特定的网络主机漏洞(通常是服务器上的脚本漏洞)进行搜索,以达到快速找到漏洞主机或特定主机的漏洞的目的。
常用的Googlehack语法有:
site:
搜索范围限制在某网站或顶级域名中。
inurl:
搜索我们指定的字符是否存在于URL中。
intext:
把网页中的正文内容中的某个字符做为搜索条件。
intitle:
搜索网页标题中是否有我们所要找的字符。
filetype:
搜索指定类型的文件。
15Googlehack使用-sitelsite:
域名限制在指定域名内搜索。
返回域名中所有的URL地址,它可以探测网站的拓扑结构。
如site:
。
16Googlehack使用-inurllinurl:
关键字搜索我们指定的字符是否存在于URL中。
如inurl:
/passwd。
17Googlehack使用-intextlintext:
关键字搜索我们指定的字符是否存在于正文内容中。
如intext:
密码。
18Googlehack使用-intitlelintitle:
关键字把网页标题中某个关键字做为搜索条件,然后搜索全世界网页标题中含有这些关键字的网页。
如intitle:
后台登录。
19Googlehack使用-filetypel关键字filetype:
后缀名搜索指定后缀的文件。
如(通讯录filetype:
xlsx)。
2001020304漏洞扫描类21常用漏洞扫描工具主流的扫描器lAWVS一个自动化的Web应用程序安全测试工具。
Get:
点击这里获取lAppScan是一款领先的应用安全性测试套件,可自动进行漏洞评估、扫描和检测所有常见的Web应用程序漏洞。
Get:
http:
/是一款功能强大的安全评估工具。
Get:
https:
/WebScan是由H3C自主开发一款主动型的Web应用的风险深度扫描工具。
Get:
点击这里了解lNSFOCUSICSScan是国内首款工控系统漏洞扫描器,集资产发现、信息收集、漏洞扫描、配置核查、漏洞挖掘、漏洞回放验证、风险评估、报表展示、漏洞跟踪等完备的漏洞管理能力于一体,覆盖传统IT资产和工控OT资产,开创性地将漏洞扫描和漏洞挖掘功能进行集合,是工控系统资产安全风险评估的利器。
Get:
点击这里了解23内容概要lAWVSAWVS介绍AWVS扫描lAppScanAppScan介绍AppScan扫描AppScan报表lXrayXray介绍Xray扫描Xray报表24内容概要lH3CWebScanH3CWebScan介绍H3CWebScan扫描H3CWebScan报表lNSFOCUSICSScanNSFOCUSICSScan介绍NSFOCUSICSScan扫描NSFOCUSICSScan报表25AWVS介绍lAWVS:
AcunetixWebVulnerabilityScanner(简称AWVS)是一款知名的Web网络漏洞扫描工具,它能够自动扫描互联网或者本地局域网中是否存在漏洞,并报告漏洞。
并且可以扫描任何可通过Web浏览器访问的和遵循HTTP/HTTPS规则的Web站点。
26AWVS扫描l第一步:
登录进入AWVS控制面板。
27AWVS扫描l第二步:
添加目标URL。
28AWVS扫描l第三步:
选择扫描策略,完成设置后,执行扫描。
29AWVS扫描l第四步:
执行扫描后,自动跳转到仪表板,可以查看扫描过程中发现的漏洞情况。
30AWVS扫描l扫描结果:
点击最新警报进入漏洞列表页面,这里可以导出扫描报告,AWVS将漏洞分为四级并用红黄蓝绿表示紧急程度,其中红色表示高危、黄色表示中危、蓝色表示低危、绿色表示安全。
31AWVS扫描l扫描结果:
漏洞详情分析。
32AppScan介绍lAppScan:
AppScan是IBM的一款web安全扫描工具,它仅适用于MicrosoftWindows操作系统。
它可以利用爬虫技术进行网站安全渗透测试,根据网站入口自动对网页链接进行安全扫描,扫描之后会提供扫描报告和修复建议等。
33AppScan扫描l第一步:
进入AppScan控制面板。
34AppScan扫描l第二步:
新建扫描任务。
35AppScan扫描l第三步:
添加目标URL。
36AppScan扫描l第四步:
登录设置,如目标URL无需登录则不用设置。
37AppScan扫描l第五步:
测试策略设置。
38AppScan扫描l第六步:
扫描速度设置。
39AppScan扫描l第七步:
设置完成,启动扫描,弹出自动保存选项,选择“保存”。
40AppScan扫描l第八步:
执行扫描后,自动跳转到仪表板,可以查看扫描过程中发现的漏洞情况,AppScan将漏洞分为三级并用红橙黄表示紧急程度,其中红色表示高危、橙表示中危、黄表示低危。
41AppScan扫描l扫描结果:
点击问题进入漏洞列表页面,这里可以查看漏洞情况。
42AppScan扫描l扫描结果:
漏洞详情分析。
43AppScan报表l扫描报告:
点击“报告”可以生成本次漏扫的报告。
44Xray介绍lXray:
xray是从长亭洞鉴核心引擎中提取出的社区版漏洞扫描神器,支持主动、被动多种扫描方式,自备盲打平台、可以灵活定义POC,功能丰富,调用简单,支持Windows/macOS/Linux多种操作系统,可以满足广大安全从业者的自动化Web漏洞探测需求。
Xray的主要特性有:
检测速度快。
发包速度快;漏洞检测算法高效。
支持范围广。
大至OWASPTop10通用漏洞检测,小至各种CMS框架POC,均可以支持。
代码质量高。
编写代码的人员素质高,通过CodeReview、单元测试、集成测试等多层验证来提高代码可靠性。
高级可定制。
通过配置文件暴露了引擎的各种参数,通过修改配置文件可以极大的客制化功能。
安全无威胁。
xray定位为一款安全辅助评估工具,而不是攻击工具,内置的所有payload和poc均为无害化检查。
45Xray扫描l使用桌面左下方的的搜索框,输入PowerShell,点击windowsPowerShell,进入命令终端。
然后cd到Xray所在目录。
46Xray扫描l运行.xray_windows_amd64.exeversion查看xray的版本号。
47Xray扫描l浏览器代理设置。
48Xray扫描l浏览器代理设置。
49Xray扫描代理模式进行扫描l在扫描之前,需要做一些必要的设置,第一次启动xray之后,当前目录会生成config.yml文件,选择文件编辑器打开,并按照下方说明修改。
mitm中restriction中hostname_allowed增加我们的测试目标站点,增加这个过滤之后,xray将只会扫描该站的流量,避免扫描到非授权目标站点。
50Xray扫描代理模式进行扫描l设定漏洞扫描结果的输出.xray_windows_amd64.exewebscan-listen127.0.0.1:
7777-html-outputxray-51Xray扫描代理模式进行扫描l开始扫描,红色为目标所存在的漏洞。
52Xray扫描代理模式进行扫描l扫描结果。
53Xray扫描基础爬虫模式进行扫描l直接对目标URL进行扫描:
.xray_windows_amd64.exewebscan-basic-crawlerhttp:
/x.x.x.x:
80/pikachu/vul/sqli/sqli_str.php-html-outputxray-test.html。
54Xray扫描基础爬虫模式进行扫描l开始扫描,红色为目标所存在的漏洞。
55Xray报表l扫描结果。
56Xray报表l查看漏洞详情。
57H3CWebScan介绍lH3CWebScan:
H3CSecPathWeb漏洞扫描系统(以下简称WebScan)是一个主动型的Web应用的风险深度扫描工具,用户可以通过本软件对指定的Web应用进行深度扫描。
它通过对系统漏洞、服务后门、网页挂马、SQL注入漏洞以及跨站脚本等攻击手段多年的研究积累,总结出了智能主机服务发现、智能化爬虫和SQL注入状态检测等技术,可以通过智能遍历规则库和多种扫描选项组合的手段,深入准确的检测出系统和网站中存在的漏洞和弱点。
最后根据扫描结果,提供测试用例来辅助验证漏洞的准确性,同时提供整改方法和建议,帮助管理员修补漏洞,全面提升整体安全性。
58H3CWebScan扫描l用账号(admin)登录设备“任务中心新建任务系统扫描”中,选择手动输入,先在扫描目标中填写需要防护的IP或者IP网段,本例为192.168.7.79,然后填写任务名称,再选择“提交”。
59H3CWebScan扫描l任务添加完成后可以在“任务中心任务列表”中查看系统扫描任务的执行进度。
刚添加完任务之后,在前几秒任务显示为“排队等待中”,之后任务正常扫描时为“正在执行中”。
60H3CWebScan扫描l查看系统漏洞:
添加的系统扫描任务执行结束后,可以在“报表管理在线查询系统漏洞”中,查看系统扫描的详细结果。
61H3CWebScan报表l导出系统漏洞报表。
62NSFOCUSICSScan介绍lNSFOCUSICSScan:
绿盟工控漏洞扫描系统(NSFOCUSICSScan)是国内首款工控系统漏洞扫描器,集资产发现、信息收集、漏洞扫描、配置核查、漏洞挖掘、漏洞回放验证、风险评估、报表展示、漏洞跟踪等完备的漏洞管理能力于一体,覆盖传统IT资产和工控OT资产,开创性地将漏洞扫描和漏洞挖掘功能进行集合,是工控系统资产安全风险评估的利器。
覆盖多样工控系统资产:
覆盖工业控制系统中所有特有资产,如SCADA、DLC、PLC等,以及处于上游的数字化设计制造软件。
工业网络拓扑自动生成:
通过自动发现资产生成工业网络拓扑,直观呈现工业场景资产现状。
轻量化扫描:
扫描行为与正常业务行为一致,避免非正常扫描。
漏洞闭环管理:
结合安全流程中的预警、检测、分析管理、审计环节,并通过事件告警督促安全管理人员进行风险修补。
63NSFOCUSICSScan扫描l登录扫描系统。
64NSFOCUSICSScan扫描l创建扫描任务。
65NSFOCUSICSScan扫描l扫描参数设置。
66NSFOCUSICSScan扫描l扫描参数设置。
67NSFOCUSICSScan扫描l扫描参数设置。
68NSFOCUSICSScan扫描l扫描结果。
69NSFOCUSICSScan扫描l扫描结果。
70NSFOCUSICSScan报表l报表中心。
7101020304漏洞利用类72常用漏洞利用类工具l中国菜刀是一款专业的网站管理软件,用途广泛,使用方便,小巧实用。
Get:
百度网盘https:
/webshell权限管理工具。
Get:
https:
/SQL注入漏洞来接管数据库服务器。
Get:
https:
/sqlmap.org/lViperViper(炫彩蛇)是一款图形化内网渗透工具,将内网渗透过程中常用的战术及技术进行模块化及武器化。
Get:
https:
/Strike是一款基于java的渗透测试神器,常被业界人称为CS神器。
Get:
https:
/32位、Linux64位、Linuxarmv7l、Linuxarm64、Windows32位、Windows64位。
完善的文档。
中国蚁剑文档地址。
多项功能。
文件管理功能、虚拟终端功能、数据库管理功能。
内置代理功能。
支持HTTP、HTTPS、SOCKS4、SOCKS5四种代理协议。
使用代理,可以连接处于内网中的Shell、加快连接速度、隐藏自身、与BurpSuite等工具配合使用等。
编码器和解码器。
用于蚁剑客户端和Shell服务端通信时的加密、编码操作,可用于绕过WAF。
高扩展性。
插件。
具有插件仓库,也可以自己开发插件。
自定义编码器和解码器。
86中国蚁剑工具利用l打开蚁剑,右击添加任务。
87中国蚁剑工具利用l设置任务参数。
88中国蚁剑工具利用l目标添加后,右击,可对其进行虚拟终端操作、文件管理、数据操作。
89中国蚁剑工具利用l文件管理:
可以对网站里的文件随意改动。
90中国蚁剑工具利用l虚拟终端:
DOS命令界面。
91中国蚁剑工具利用l代理设置:
打开AntSword,点击菜单,选择“代理设置”。
92中国蚁剑工具利用l代理设置:
点击“手动设置代理”,填写代理连接的相关信息。
93中国蚁剑工具利用l代理设置:
填写完毕后,无需保存,直接点击“测试连接”按钮,输入测试连接的网址,来检验配置是否正确。
94中国蚁剑工具利用l代理设置:
测试连接正常后,点击“保存”按钮,保存代理配置,并重启程序。
95冰蝎工具介绍l冰蝎:
冰蝎是一款基于Java开发的动态加密通信流量的新型Webshell客户端。
老牌Webshell管理神器中国菜刀的攻击流量特征明显,容易被各类安全设备检测,实际场景中越来越少使用,加密Webshell正变得日趋流行。
由于通信流量被加密,传统的WAF、IDS设备难以检测,给威胁狩猎带来较大挑战。
冰蝎其最大特点就是对交互流量进行对称加密,且加密秘钥是由随机数函数动态生成,因此该客户端的流量几乎无法检测。
如今,冰蝎兼容性已经日益完善,包括虚拟终端、Socks代理、文件管理、反弹shell、数据库管理等强大的功能,方便部署使用。
96冰蝎工具利用l打开冰蝎,右击新增。
97冰蝎工具利用l弹出窗口中,填写木马文件路径,并输入连接密码,“保存”。
98冰蝎工具利用l成功新增任务,右击选择“打开”。
99冰蝎工具利用l显示已连接,成功读取上传的木马文件。
100冰蝎工具利用l可以进行代理设置。
101冰蝎工具利用l命令执行窗口。
102冰蝎工具利用l虚拟终端。
103冰蝎工具利用l文件管理。
104冰蝎工具利用l内网穿透。
105冰蝎工具利用l反弹shell。
106冰蝎工具利用l数据库管理。
107哥斯拉工具介绍l哥斯拉:
哥斯拉(Godzilla)是一款国内流行且优秀的红队webshell权限管理工具,使用java开发的可视化客户端,shell支持java、php、asp环境,通信流量使用AES算法加密,具有文件管理、数据库操作、命令执行、内存马、隧道反弹等后门功能。
哥斯拉shell管理工具拥有以下优势:
哥斯拉全部类型的shell均过市面所有静态查杀;哥斯拉流量加密过市面全部流量waf;哥斯拉的自带强大的插件。
108哥斯拉工具利用l哥斯拉工具界面。
109哥斯拉工具利用lWebshell生成:
点击“管理”“生成”,设置webshell参数。
110哥斯拉工具利用lWebshell生成:
选择存放地址,弹出生成成功提示框,成功生成了一个木马文件。
111哥斯拉工具利用l利用:
选择目标添加,弹出ShellSetting,有效载荷及加密器选择webshell对应格式,测试连接成功,点击添加。
112哥斯拉工具利用l利用:
添加目标任务完成。
113哥斯拉工具利用l利用:
点击目标任务右键选择“进入”。
114哥斯拉工具利用l利用:
进入管理页面,显示基本信息。
115哥斯拉工具利用l命令执行。
116哥斯拉工具利用l文件管理:
右键,可进行上传、下载、改权限等操作。
117哥斯拉工具利用l数据库管理。
118Sqlmap介绍lSqlmap:
一款开源渗透测试工具,它可以自动探测和利用SQL注入漏洞来接管数据库服务器。
它配备了一个强大的探测引擎,为渗透测试人员提供了许多强大的功能,以及从数据库指纹识别、从数据库获取数据到访问底层文件系统和通过输出在操作系统上执行命令的广泛切换。
带外连接。
支持数据库类型:
Mysql、Oracle、PostgreSQL、MicrosoftSQLServer、MicrosoftAccess、IBMDB2、SQLite、Firebird、Sybase、SAPMaxDB等;全支持六种SQL注入技术:
基于布尔的盲注、基于时间的盲注、基于报错注入、基于UNION查询、堆叠查询和带外。
安装环境:
需安装在python环境下(建议在Python2.7版本下);命令行界面工具。
119Sqlmap的使用常用命令lSqlmap常用命令:
-u:
注入点;-dbs:
获取数据库;-tablesD“”:
获取指定数据库表名;-dumpT“”D“”C“”:
获取指定数据库的表的字段的数据;-D“”:
指定数据库名;-T“”:
指定表名;-C“”:
指定字段;-current-db:
获取当前数据库名称;-is-dba:
是否是数据库管理员;-os-shell:
系统交互shell。
120Sqlmap的使用绕WAFlSqlmap中tamper绕过WAF脚本介绍:
apostrophemask.py用utf8代替引号(1AND1=1)转换为:
1AND%EF%BC%871%EF%BC%87=%EF%BC%871base64encode.py用base64编码替换(1ANDSLEEP(5)#)转换为:
MScgQU5EIFNMRUVQKDUpIw=space2plus.py用+替换空格(SELECTidFROMusers)转换为:
SELECT+id+FROM+121Sqlmap注入利用l数据库内部关系:
数据库管理系统数据库(可能存在多个)表(一般一个数据库中都存储多个表)字段(一般一个表中都有多个字段)字段值(一般一个字段中存在多个值)l开启Sqlmap:
打开cmd,切换到sqlmap文件夹下122Sqlmap注入利用l判断注入点:
sqlmap.pyu“http:
/192.168.1.141:
8080/test/info_show.php?
info_id=123Sqlmap注入利用l枚举数据库:
sqlmap.pyuhttp:
/192.168.1.141:
8080/test/info_show.php?
info_id=140-124Sqlmap注入利用l查看当前系统数据库名:
sqlmap.pyuhttp:
/192.168.1.141:
8080/test/info_show.php?
info_id=140-current-125Sqlmap注入利用l获取govcn数据库表:
sqlmap.pyuhttp:
/192.168.1.141:
8080/test/info_show.php?
info_id=140-tables-D“govcn”126Sqlmap注入利用l获取govcn数据库admin表字段:
sqlmap.pyuhttp:
/192.168.1.141:
8080/test/info_show.php?
info_id=140-columns-T“admin”-D“govcn”127Sqlmap注入利用l获取govcn数据库admin表字段值:
sqlmap.pyuhttp:
/192.168.1.141:
8080/test/info_show.php?
info_id=140-dump-T“admin”-D“govcn”-C“username,password”128Viper工具介绍lViper:
Viper(炫彩蛇)是一款图形化内网渗透工具,将内网渗透过程中常用的战术及技术进行模块化及武器化。
它拥有以下特点:
集成杀软绕过,内网隧道,文件管理,命令行等基础功能。
当前已集成70+个模块,覆盖初始访问/持久化/权限提升/防御绕过/凭证访问/信息收集/横向移动等大类。
目标是帮助红队工程师提高攻击效率,简化操作,降低技术门槛。
支持在浏览器中运行原生msfconsole,且支持多人协作。
129Viper工具介绍l登录页面。
130Viper工具介绍l登录后的主界面。
131l监听设置:
选择“监听载荷”“新增监听”,进入新增监听页面。
Viper工具使用监听载荷132l监听设置:
基础参数设置,Viper的监听基于MSF的hander,LHOST填写为服务器的IP地址,LPORT端口无特殊要求,确保未占用即可。
Viper工具使用监听载荷133l监听设置:
成功新增监听后如下图所示。
Viper工具使用监听载荷134l生成载荷:
点击对应监听的“生成载荷”,浏览器会自动下载一个免杀的exe。
Viper工具使用监听载荷135l生成载荷:
将生成的exe上传到要控制主机中,然后执行,下图是冰蝎webshell为例运行方法,或者直接拷贝到Windows虚拟机中进行测试。
Viper工具使用监听载荷136l生成载荷:
此时控制台已经获取