<th id="zxxt7"><span id="zxxt7"><th id="zxxt7"></th></span></th>
<sub id="zxxt7"><progress id="zxxt7"><th id="zxxt7"></th></progress></sub>

        <menuitem id="zxxt7"></menuitem>

        <th id="zxxt7"><big id="zxxt7"><listing id="zxxt7"></listing></big></th>

          <track id="zxxt7"><span id="zxxt7"><noframes id="zxxt7">
          <sub id="zxxt7"></sub>
          <address id="zxxt7"><big id="zxxt7"><listing id="zxxt7"></listing></big></address>
          <th id="zxxt7"></th>

          徐州酷優網絡科技有限公司

          0516-83703228

          網站滲透測試漏掃工具的另類用法

          來源:未知 作者:admin 更新時間:2022-08-16 人氣:10

          在滲透測試過程中,我們可以通過插件識別類型后,使用漏洞腳本對特定系統進行模糊。在這里,筆者將與大家分享漏洞POC驗證系統的設計和研究思路。在系統開發之初,選用了分布式平臺設計架構。后來因為考慮到與分布式資產掃描平臺兼容的接口,最后理解了耦合機制,徹底變成了單機版。首先我們可以看到這個地方沒有單獨設計web管理端,只能通過命令行調度。但是,在設計中,守護進程restapi是保留的,它可以接受來自第三方平臺的調度請求。插件模塊調用方面,主要有三個模塊:流行的漏洞插件,主要用于重現常見的手工測試方法和一些團隊發現的內部漏洞。密碼漏洞插件:主要包括端口、中間件、未授權應用和弱密碼漏洞,包括弱密碼字典。第三方漏洞插件:主要用于訪問互聯網上的一些開源和泄露的插件,用于結果集成和性能調優。

          獲取目標信息時,主要有以下幾種形式:Api調度:第三方平臺通過rpc傳輸目標信息來調度系統的api。命令行調度:通過命令行參數傳遞目標信息,直接進行調度。資產導入調度:通過訪問接口調度并掃描第三方平臺api給出的數據。在分布式資產掃描平臺本身,有一個cms類別和應用程序類型信息的存儲庫。然而,為了考慮內部網的情況,分別提取了兩個子模塊:Cms認證插件:主要是對目標的cms類型進行認證。如果目標與本地指紋數據庫匹配,它將被標記,否則它將訪問internet查詢界面。應用識別插件:主要是補充cms類型,識別服務和應用的類型,標注為第二梯隊。當然,除了這些模塊,還有一些小效果優化插件,這里就不多說了。

          最后簡單說一下掃描結果落入數據庫的問題。這里選用日志打印存儲+數據庫返回的分布式資產掃描平臺,可以關閉返回選項,保證了本系統在惡劣環境下的兼容性。當掃描內部網系統或帶有敏感防火墻的系統時,我們可以支持訪問多種類型的代理。速率控制,檢測敏感服務器時,第三方插件可能帶來的密碼認證爆破機制會比較粗糙。要么是單線程轉,要么是大范圍的線程池,很容易讓服務器失效,或者讓IDS很快發現。因此,對于這個塊的控制,我們需要進行詳細的優化,選用動態速率控制的策略,而不是硬編碼來配置和分配任務。如果想深入的對網站進行全面的漏掃服務的話可以向SINESAFE,鷹盾安全,大樹安全,綠盟等這些網站安全公司來做更詳細的人工手動安全測試服務來確保網站的安全問題,防止被黑客入侵。

          對于第三方插件,我們在統一調度機制和庫文件上花了不少功夫,還有一個關鍵點就是轉換庫的格式。在各種插件的上報過程中,我們會盡量為第三方插件掛接數據上報層,統一格式后上報。但是,并不是每種插件都有一個統一的將記錄放入庫中的過程,可能需要為這種插件重寫函數。目前我們的插件都是點擊式的。為了符合法律法規層面的制度,我們沒有深挖漏洞,需要手工使用和審核。



          本文網址:http://www.xqjpr.com/news/wangzhanyouhua/486.html
          国产chinese视频在线观看