讲入侵攻击:扫描器详细介绍- 悟思静- hzywbx - 和讯博客
讲入侵攻击:扫描器详细介绍 [转贴 2010-04-28 06:44:23]   

器是一类自动检测本地或远程主机安全弱点的程序,它能够快速的准确的发现目标存在的并提供给使用者结果。工作原理是器向目标计算机发送数据包,然后根据对方反馈的信息来判断对方的操作系统类型、开发端口、提供的等敏感信息。本章要介绍的这些器绝大多数都是界面友好,使用起来很“傻瓜化”的,所以不做详细介绍。

一、系统扫描器

1、Retina

Retina是eEye公司(www.eeye.com)的产品,强大的漏洞检测技术可以有效的检测并修复各种安全隐患和,并且生成详细的安全检测报告,兼容各种主流操作系统、、路由器等各种设备。曾在国外的安全评估软件的评测中名列{dy}。

Retina的主界面共分为三个部分,上部是菜单和工具栏,下部的左边是动态导航菜单,右边是与左边菜单相对应的内容显示窗口(如图1)。

如要对单机进行,只要在Address栏输入该计算机的IP地址,然后单击Address栏右边的start按钮即可开始。如要对某个网段的计算机进行,可以按Ctrl+R,在新出现的窗口装设置要的IP地址范围。如要修改Retina的内容和策略,需要到菜单栏的Tools中的Policies项进行设置(如图2)。

2、Superscan

Superscan是foundstone实验室的一个端口工具,速度极快而且资源占用很小,图3是它的主程序界面。

SuperScan具有以下功能:

(1)通过Ping来检验IP是否在线;

(2)IP和域名相互转换;

(3)可以尝试通过TCP连接到上,检测目标运行的;

(4)检验一定范围目标计算机的是否在线和端口情况;

(5)自定义要检验的端口,并可以保存为端口列表文件。

3、X-Scan

X-Scan是安全焦点的力作,内容包括:远程操作系统类型及版本,标准端口状态及端口BANNER信息,CGI漏洞,IIS漏洞,RPC漏洞,SQL-SERVER、FTP、NT-SERVER等弱口令用户,NETBIOS信息等等。结果保存在/log/目录中,index_*.htm为结果索引文件。对于一些已知,给出了相应的描述、利用程序及解决方案。X-Scan不光是手中的利器,也是管理员的得力助手。X-Scan程序界面如图2.4所示,上方功能按钮包括:“参数”、“开始”、“暂停”、“终止”、“检测报告”、“使用说明”、“在线升级”、“退出”。

在进行前需要设置一下参数,按Ctrl+E即可调出参数设置窗口,如图5所示。

“检测范围”中,可以设置要的IP地址,可以是一台器,也可以是某个网段的器,格式为:127.0.0.1-127.0.0.224。

在“全局设置”中包含了所有全局性选项,包括“模块”,“并发”,“报告”,“其他设置”。

1. “模块”主要是设置要对方的哪些和信息。

2. “并发”中可以设置{zd0}并发主机数量,{zd0}并发线程数量和各插件{zd0}并发线程数量。

3. “报告”则是设置后生成的报告的文件名和格式,以及是否自动生成并显示报告。

4. 在“其他设置”中,如果我们设置了“跳过没有响应的主机”,对方禁止了PING或设置使对方没有响应的话,X-Scan会自动跳过,自动检测下一台主机。如果用“无条件”的话,X-Scan会对目标进行详细检测,这样结果会比较详细也会更加准确,但时间会延长。

“插件设置”中,包括“端口相关设置”,“SNMP相关设置”,“NETBIOS相关设置”,“检测脚本设置”,“CGI相关设置”,“字典文件设置”。

1. “端口相关设置”中我们可以自定义一些需要检测的端口。检测方式“TCP”、“SYN”两种,TCP方式容易被对方发现,准确性要高一些,SYN则相反。

2. “SNMP相关设置”主要是针对SNMP信息的一些检测设置。

3. “NETBIOS相关设置”是针对WINDOWS系统的NETBIOS信息的检测设置,包括的项目有很多种,我们根据需求选择实用的就可以了。

4. “检测脚本设置”可以设置使用哪些检测脚本,是否使用破坏性脚本。

5. “CGI相关设置”CGI漏洞的相关设置。

6. “字典文件设置” 是X-Scan自带的一些用于xx远程账号所用的字典文件,这些字典都是简单或系统默认的账号等。我们可以选择自己的字典或手工对默认字典进行修改。默认字典存放在“DAT”文件夹中。字典文件越大,探测时间越长。

“参数”设置好后单击“开始”按钮 (绿色三角)X-Scan就开始了。

4、N-Stealth

N-Stealth是一个全面的Web服务器审计工具,它可以超过30000个弱点,是系统管理员、安全顾问和其他IT职业的理想工具,据说是世界上最{dj1}的Web服务器安全工具,图6是N-Stealth的主程序界面。

N-Stealth的特点:

?能在win98/ME/2000/XP/2003系统下正常地运行

?能测试目前几乎所有WEB类型的器,包括某些设备的WEB控制平台

?支持大多数的WEB服务应用程序(如: CGI,ColdFusion,ASP,Lotus Domino,FrontPage,PHP等)

?能进行SANS/FBI的头10&20漏洞

?全面支持HTTP与HTTPS(SSL)

?全面支持使用代理器

?容易解读的图形报告生成模块

?支持虚拟主机

?准确的错误筛选机制

?带有缓冲区溢出测试引擎

?数据库能进行智能升级(DB update,注:此功能xx于正式版才能使用)。二、SQL注入扫描器

SQL注入是指Web程序员在开发Web程序时,代码编写不严谨,用户可以提交一段数据库查询代码,根据程序返回的结果,获得某些他想得知的数据,这就是所谓的SQL Injection,即SQL注入,这也是最近比较流行的一种Web攻击方式。

1、Wis+Wed

小榕开发的两款在cmd命令窗口中运行的SQL注入点工具,速度很快。Wis (Web Injection Scanner),可以自动对整个网站进行SQL Injection 脆弱性,并且能够后台登陆界面。命

令格式如下:

wis http://www.someaspsite.com/index.asp  整个www. someaspsite.com网站,找出存在SQL Injection的页面。

wis http://www.someaspsite.com/index.asp /a  网站后台管理页面入口,如图7所示。

Wed (Web Entry Detector),针对存在SQL Injection的网站对管理帐号进行的程序。命令格式如下:

wed http://www.someaspsite.com/shownews.asp?id=1  对存在SQL Injection漏洞的网站进行后台管理帐号,这里假设http://www.someaspsite.com/shownews.asp?id=1是SQL注入点,如图8示。

2、NBSI

小竹的作品,功能很多,比较常用的有“网站”,“注入分析”,“及工具”这三个功能。“网站”是网站的SQL注入点,并会显示出可能存在注入的地址,有极高,中等,极低几个等级提示,如图9所示,为了避免引起不必要的麻烦,我将一些感信息遮住了,也请大家理解。

通过“网站”得到SQL注入点后,单击“注入分析”按钮,进入注入分析界面,单击“检测”按钮,就会得到该网站的数据库信息,以及当前用户名和当前的数据库名,如图10所示。

然后单击“猜解表名”按钮,得到当前数据库中的所有表名,选中一个表,单击“猜解列名”,得到表中的所有列,选中某个或某些列,再单击“猜解记录”,就会得到选中的列中保存的信息,如图11所示。

得到管理员的用户名和密码后,就是用对后台管理地址了,如图12所示。

得到管理后台路径后,用前面得到的用户名和密码进入管理后台,如果管理后台可以上传文件,那就直接上传一个asp木马,得到对方的WebShell,然后尝试得到对方的系统管理权限。

3、啊D SQL注入工具

啊D SQL注入工具主要功能和使用方法与NBSI类似,不过该软件有个特色就是支持汉字xx,而且速度很快,该软件界面如图13所示。

4、 SQL漏洞注入工具的工作原理

通过上面介绍的这些SQL注入工具,大家不难看出它们的功能都差不多,原理都是通过不断的提交构造好的特殊的SQL语句和管理后台地址,根据对方返回的信息来判断猜解的是否正确。如果大家希望学习全手工的注射,可以使用抓包的工具捕获工具发送的数据包,比如使用在{dy}章介绍的Achilles,图14就是用Achilles捕获的NBSI发出的数据。

 三、其他器

1  ISS(Internet Security Scanner)

ISS公司开发和维护的商业扫描程序,它的可移植性和灵活性很强,众多的UNIX的平台上都可以运行ISS。

2、流光

在国内可以与X-Scan相提并论的器,它除了能够像X-Scan那样众多、弱口令外,还集成了常用的工具,如字典工具、NT/IIS工具等,还独创了能够控制“肉鸡”进行的“流光Sensor工具”和为“肉鸡”安装的“种植者”工具。

3、WINNTAutoAttack

也叫Windows NT/2000 自动攻击探测机,常被用肉鸡,该软件可以根据目标存在的自动在对方的计算机上添加用户。

四、总结

软件层出不穷,只会使用某些工具是不行的,这样永远是被别人牵着鼻子走。要知其然,还要知其所以然,这就要求我们多思考,多实践,能够做到举一反三

郑重声明:资讯 【讲入侵攻击:扫描器详细介绍- 悟思静- hzywbx - 和讯博客】由 发布,版权归原作者及其所在单位,其原创性以及文中陈述文字和内容未经(企业库qiyeku.com)证实,请读者仅作参考,并请自行核实相关内容。若本文有侵犯到您的版权, 请你提供相关证明及申请并与我们联系(qiyeku # qq.com)或【在线投诉】,我们审核后将会尽快处理。
—— 相关资讯 ——