開源市場上的許多偉大且免費的工具幫助企業查看漏洞,本文介紹了如何通過Netcat維持訪問并掩蓋蹤跡,如何使用w3af發現Web應用漏洞。
保持訪問并掩飾痕跡
在攻擊者可以訪問系統后,他們必須保持訪問。其部分任務就是要掩飾其蹤跡,這樣就沒有人知道他們已經來過。
還記得我們下載Netcat的時候嗎?Netcat極其靈活,可謂短小精悍,易于隱藏。Netcat可以對網絡實施許多操作,其中包括打開一個指向可執行文件的監聽器。它可以打開一個選擇端口,以便于在任何時間都可以訪問系統。
C:user>nc –l –p 6450 –e cmd.exe
現在,你需要做的是Telnet進入此端口,你將會得到一個擁有特權的命令行(與啟動Netcat時所使用的特權相同)。如果你希望悄悄地測試你的服務器管理員,可以將此命令放到注冊表中,使它在服務器每次啟動時都能夠自動運行。
當攻擊者在不同系統間轉移時,Netcat很有用。攻擊者可以越來越深入地探察進入DMZ層,而且有可能進入網絡。在每個系統上運行Netcat可以保證攻擊者能夠全身而退。
特別注意Web應用
企業的Web應用常常受黑客的極大關注,因為公司網站面對的是互聯網。由于公司常常提供對客戶數據、信用卡、付款數據甚至機密的公司信息的訪問。
幸運的是,你可以使用開源市場上的許多偉大工具來攻擊自己的Web 應用。
在你將w3af指向Web應用程序時,Web應用程序自己將放棄信息。W3af是一個強大的工具,可以發現并利用Web應用程序的漏洞。它是模塊化的,所以你可以接受現有的模板,或者手工構建自己的模板,選擇你想發動的攻擊。
最常見的嚴重漏洞往往涉及到代碼的注入。檢查這種問題一個簡單方法是,把一個不希望接收的字符放到那個發送至Web服務器的字段中。
例如:www.attackyourself.com/yourpage.php?id=0
在此例中,ID參數要求是0或其它數字。如果我們把一個撇號(’)放在這個位置,即www.attackyourself.com/yourpage.php?id=’,這個操作的回應看起來往往類似于下面這個樣子:
Microsoft OLE DB Provider for ODBC Drivers
error '80040e14'
[Microsoft][ODBC SQL Server Driver][SQL
Server]Unclosed quotation mark before the
character string ''.
/page/page.php, line 144
在偵察過程中, 本文通過谷歌搜索了相關錯誤消息。此例中的錯誤是SQL注入攻擊的一個先兆,由此可以攻擊損害兩個服務器(Web服務器和數據庫服務器)及其上面的任何數據。
攻擊自己的Web服務器的另一個好方法是使用自己的瀏覽器發送請求,并通過一臺本地代理服務器來讀取響應。一般說來,上述操作會得到一個詳細描述攻擊者和Web應用程序之間所有往返信息的視圖。在查找漏洞時,這種描述很有用。WebScarab和Burp Suite是兩種常見的本地代理服務器。
TechTarget中國原創內容,原文鏈接:http://www.searchsecurity.com.cn/showcontent_73762.htm
【編輯推薦】
- 企業如何自行檢查漏洞之掃描與枚舉
- 企業如何自行檢查漏洞之獲得訪問權
推薦閱讀
在文章《企業如何自行檢查漏洞之掃描與枚舉》中我們講到如何找到企業系統中的漏洞,并有效地揭示這些漏洞。時到今日,破壞一個網絡或信息系統的基本過程并沒有太多變化。這些步驟基本說來就是:1、執行偵察;2、掃描>>>詳細閱讀
本文標題:企業如何自行檢查漏洞之保持訪問并掩飾痕跡
地址:http://www.hnbrwh.com/anquan/buding/33722.html
1/2 1