明鉴®半自动化渗透测试工具

渗透测试,简称“渗透”,是用于核心安全评估和审计的一套流程。渗透测试方法论定义了在任何信息安全审计项目中,应当参照和遵循的一系列规则、实践、流程和方法。

返回列表
1.产品背景

渗透测试方法论会提出一个具有可行性的、被实践证明过的测试流程,如果想要正确地完成对系统安全性的评估,必须认真仔细地遵循这个流程。随着IT安全产业的迅速发展,大量新技术、新方向不断涌现,使得我们能够更好地理解和正确地实施安全评估项目。然而这也造成了许多商业和非商业性质的公司经常会错误理解安全评估的不同类型。鉴于这个原因,本节将简要介绍漏洞评估的相关知识,并将其核心功能与渗透测试区分开来。


漏洞评估是通过定位那些可能造成组织资产损失的威胁元素,来评估组织内部和外部安全性的过程。这一评估技术不只是找出现有防范体系中的安全风险,同时还会提出相应的修补方案和漏洞修补的优先级顺序。

漏洞评估和渗透测试的关键不同点在于:渗透测试除了定位漏洞外,还需要进一步尝试对漏洞进行攻击利用、提权以及维持对目标系统的控制权。换句话说,漏洞评估将清楚地展示出系统中存在的所有缺陷,但是不会考虑去衡量这些缺陷对系统造成的影响。漏洞评估和渗透测试的另一个主要不同之处在于:渗透测试的侵略性要强很多,它会试图使用各种技术手段攻击真实生产环境。相反,漏洞评估将会以一种非侵略性的方式,仔细地定位和量化系统的所有漏洞。

在安全行业里,当提及漏洞评估和渗透测试这两个概念时,可能有人会混淆或者认为它们是可以互换的,这种观点绝对是错误的。一个合格的安全顾问总是能够根据客户的实际需求做出改变,选择最合适的评估方式,而不是一味地误导客户选择这样那样的固定方案。而客户自身在做出任何最终决策之前,也有权力去了解他们所选择的安全评估方案的具体细节。

和漏洞评估相比,渗透测试是一项昂贵的服务,为了提高信息安全从业人员渗透测试和漏洞利用效率,明鉴®半自动化渗透测试工具应运而生。

2.产品范围
渗透测试是一个集“目标范围划定、信息收集、目标发现、目标枚举、漏洞映射、社会工程学、漏洞利用、提权、持续控制目标、渗透测试文档”等全过程的活动,明鉴®半自动化渗透测试工具当前版本主要实现渗透测试中“信息收集”、“漏洞发现”、“漏洞利用”环节,从而实现针对信息系统的提权。

随着Web2.0、社交网络、微博等等一系列新型的互联网产品的诞生,基于Web环境的互联网应用越来越广泛,企业信息化的过程中各种应用都架设在Web平台上,Web业务的迅速发展也引起黑客们的强烈关注,接踵而至的就是Web安全威胁的凸显,黑客利用网站操作系统的漏洞和Web服务程序的SQL注入漏洞等得到Web服务器的控制权限,轻则篡改网页内容,重则窃取重要内部数据,更为严重的则是在网页中植入恶意代码,使得网站访问者受到侵害。

SQL注入是一个可以直接利用的WEB层面通用漏洞,其危害包括:非法读取、篡改、添加、删除数据库中的数据、盗取用户的各类敏感信息,获取利益、

通过修改数据库来修改网页上的内容、私自添加或删除账号、注入木马;等等。由于SQL 注入攻击一般利用的是利用的是SQL 语法,这使得于所有基于SQL 语言标准的数据库软件,如SQL Server,Oracle,MySQL, DB2等都有可能受到攻击,并且攻击的发生和Web编程语言本身也无关,如ASP、JSP、PHP,在理论上都无法完全幸免。SQL 注入攻击的危险是比较大的。很多其他的攻击,如DoS等,可能通过防火墙等手段进行阻拦,但是而对于SQL 注入攻击,由于注入访问是通过正常用户端进行的,所以普通防火墙对此不会发出警示,一般只能通过程序来控制,而SQL攻击一般可以直接访问数据库进而甚至能够获得数据库所在的服务器的访问权,因此,危害相当严重。

很多漏洞扫描工具都可以扫描该漏洞,但是漏洞扫描工具针对SQL注入、SQL盲注的扫描结果可能会存在大量的误报,面对大量的漏洞报警,企业信息安全管理人员不知道哪些漏洞可以直接利用,哪些漏洞利用困难,哪些注入漏洞可以直接注入,哪些利用起来非常困难。明鉴®半自动化渗透测试工具解决了企业信息安全管理人员的这个困扰,利用该工具可以通过多种脚本自由变化提交,来实现对可以注入点的进一步注入和取证,弥补了漏洞扫描工具的不足,是信息安全检查的必备工具!
3.产品功能介绍
3.1.信息采集

3.1.1.Ping检查 检查网络是否连通以及进行路由追踪;

3.1.2.主机探测 探测IP或域名对应的主机名、操作系统名称、操作系统版本;

3.1.3.端口探测 探测IP或域名开启的端口号对应的服务名称、协议类型、版本号、状态;

3.1.4.网站指纹识别 探测网站搭建使用的程序,包括何种CMS系统、Javascript库、web服务器等,并且可识别版本号,Web框架等;

3.1.5.域名信息查询 用来查询域名是否已经被注册,以及注册域名的详细信息的数据(注册人、邮箱、地址、电话、DNS等)。

3.2.漏洞发现

3.2.1.网站漏洞检查

网站安全检查工具实现对信息系统的WEB安全检查,支持对SQL注入、XSS跨站脚本、伪造跨站点请求、网页木马、隐藏字段、表单绕过、AJAX注入、弱配置、敏感信息泄漏、HI-JACK攻击、弱口令、Xpath注入、LDAP注入、框架注入、操作系统命令注入、Flash源代码泄漏、Flash跨域攻击、Cookies注入、敏感文件、第三方软件、其他各类CGI等漏洞进行扫描;支持易通、织梦、Discuz、Ecshop、方欣、大汉、通达OA、SHOPEX、亿邮邮件系统命令执行等国内外众多知名WEB应用程序漏洞扫描;支持Oracle、SQL Server、DB2、Informix、Sybase、MySQL、PostgreSQL、Access、 Ingres等后台数据库类型识别;用户根据自己网站的实际情况选择不同的扫描策略,同时对检查出来的问题提供弱点描述、修改和改进建议。


图:网站漏洞检查


3.2.2.系统漏洞检查

系统漏洞扫描工具实现了对Microsoft Windows XP/2003/Vista/2008/7、Sun Solaris、HP Unix、IBM AIX、IRIX、Linux、BSD等操作系统进行漏洞扫描,以及Web、FTP、电子邮件等应用系统以及Office、Apache等常用软件漏洞扫描。同时也可以对网络设备进行漏洞扫描。可以自动统计总体漏洞数量、统计不同操作系统类型的主机数量、统计所有开发端口、可用帐户、可列出每一个漏洞所存在的主机、详细描述与修补建议。漏洞详细描述包括:漏洞名称、详述、修补方案、CVE/CNNVD编号等。


图:系统漏洞检查


3.2.3.数据库漏洞检查

数据库安全检查工具实现对Oracle、Sybase、DB2、Informix、MySQL、SQL Server等主流数据库系统进行安全检查,检查的内容主要包含了不安全配置、安全策略、补丁升级、权限分配、访问控制、弱口令等。


图:数据库漏洞检查


3.3.漏洞验证

3.3.1.SQL注入漏洞自动化渗透测试

通过发现的注入点SQL注入点,提取WEB应用系统相关数据库的表信息、表结构、字段信息、具体内容等,之后可以进一步对相关表的字段、具体内容等实行操作,包括修改、删除、添加等等。还可以进一步渗透,获取系统配置审计信息,执行远程命令,读取注册表等等。

3.3.2.SQL注入半自动化渗透测试

通过手动标记注入点以及选择对呀的网站后台数据库策略。

3.3.2.1.注入对象支持

•  支持各种语言编写的WEB脚本;
   

•  支持WEB2.0注入;
   

•  支持需要登录的系统,支持COOKIE注入;
  

•  支持XML格式请求;
   

•  支持http或https协议的测试;
   

•  支持常见主流数据库,包括Access、SQL Server、Mysql、Oracle、DB2等数据库。

3.3.2.2.注入类型支持

•  支持任意注入点的注入(包括url注入, 伪静态注入, cookie注入,referrer注入,GET参数注入, POST参数注入, xml格式请求注入, json格式请求注入等);    


•  支持盲注、错误注入、union注入方式。

3.3.2.3.系统注入支持

•  支持检查操作系统类型、版本信息;
   

•  支持检查数据库类型、版本信息;
   

•  支持对数据库结构信息获取;
   

•  支持对数据库表数据获取;
   

•  可获取数据库各种环境变量、列举数据库名、表名,获取表结构,并能导出相关数据;
   

•  支持执行Windows、Linux、Unix操作系统命令;
   

•  支持提权操作;
   

•  支持执行数据库系统命令;
   

•  支持对注册表数据进行获取;
   

•  支持扩展功能,各种渗透功能,包括执行系统命令、读取文件、写入文件、修改注册表、开放/关闭远程桌面、增加数据库账户等;

3.3.2.4.注入过程调试支持 支持配置调试信息、自定义编码等功能;
   

•  支持数据包重放。

3.3.3.Struts2远程命令执行


对Struts2框架远程命令执行漏洞:S2-005、S2-013、S2-016、S2-019 进行验证,支持获取web根目录路径、执行系统命令,以及文件上传或者列服务器目录。

3.3.4.IIS文件上传渗透测试 使用IIS WebDAV 的PUT、MOVE功能实现文件上传,脚本执行。

3.3.5.ElasticSearch Groovy远程命令执行 ElasticSearch是一个JAVA开发的搜索分析引擎,对ElasticSearch Groovy脚本远程执行漏洞进行验证测试。

3.3.6.MongoDB PhpMoAdmin 远程代码执行 PhpMoAdmin是一个用PHP开发的在线MongoDB管理工具,对它存在的远程代码执行0day漏洞进行验证测试

3.4.辅助工具 内置5款辅助利用工具,分别是HTTP请求编辑器、谷歌黑客工具、编码/解码工具、MD5解密工具以及Openssl漏洞批量检测工具,另外还可以根据自己的需要添加分组、自定义添加辅助工具。


 图:辅助工具

3.5.安全知识库

显示最新的安全资讯、漏洞信息以及漏洞利用expolit。

图:安全知识库

4.产品特点
4.1.全面、快速的信息采集

• 支持操作系统信息、端口、域名信息、网站指纹采集    • 多线程并发采集

4.2.准确、全方位的漏洞检测
  


• 涵盖系统漏洞、网站漏洞、数据库漏洞
  

• 权威的弱点库、策略库
  

• 支持windows、Linux等操作系统、网络设备漏洞扫描
  

• 支持Oracle、MySQL等主流数据库
  

• 支持主流WEB应用类型

4.3.灵活、丰富的漏洞验证取证
  

• 对于注入攻击存在防护的网站,可通过灵活的配置绕过防护
  

• 在网站访问质量很差的情况,可调整参数获取数据

4.4.可扩展工具集
  

• 内置5款常用渗透工具,同时可自定义工具集。

4.5.强大的渗透管理
  

• 可生成专业的渗透报告,供渗透测试管理等安管平台统一分析管理。


杭州安恒信息技术有限公司 版权所有 © 2007-2017    浙ICP备09102757号 | 法律声明 | 隐私保护 |