滲透測試工具 Immunity CANVAS評測
目前商用領(lǐng)域上ImmunityCANVAS是比較流行的安全漏洞檢測工具。該工具由美國ImmunitySec公司研究開發(fā),緊緊追隨信息技術(shù)世界里最緊迫最急切的安全問題,為用戶發(fā)布漏洞檢測包,讓客戶第一時間知道所管理的IT環(huán)境中的安全問題,能夠?qū)Π╓indows,Linux,DB,Web等平臺的漏洞進(jìn)行自動化攻擊。
測試記錄:
筆者在自己的平臺上進(jìn)行了測試,感覺漏洞利用的自動化程度很高,只要選中正確的漏洞利用包,攻擊過程不需要什么操作。
下面是相關(guān)測試的記錄:
1)測試壞境:
一臺安裝有windows2003中文服務(wù)器版的虛擬機(jī)器192.168.245.133y
一臺安裝有windows平臺的機(jī)192.168.245.134(用來安裝ImmunityCanvas)
2)具體測試過程記錄:
1.安裝ImmunityCANVAS測試版本
安裝過程很簡單,ImmunityCANVAS運(yùn)行需要Python,GTK2,Pycairo,Pygobject,Pygtk等軟件,我的安裝平臺為windows7.可以從官方網(wǎng)站
2.ImmunityCANVAS測試軟件包為一個壓縮文件,解壓縮后即可。下面是解壓縮后的所有文件。
3.在上面的目錄中,找到canvas.bat文件,雙擊,就可以打開canvas運(yùn)行界面
在modules標(biāo)簽下面列出了所有可用的漏洞利用包和相應(yīng)的工具,相當(dāng)?shù)闹庇^。
4.點(diǎn)擊主界面上的TargetHost,在彈出的窗口中輸入測試目標(biāo)的地址192.168.245.133,按確定。
5.如果機(jī)器存在多IP地址的情況,可以右鍵點(diǎn)擊主界面上的紅色圓圈,選擇本機(jī)的地址作為callbackinterface.,本測試只有1個地址,默認(rèn)該IP為callbackinterface.
說明:步驟4和5的設(shè)置很重要,分別用來定義攻擊對象和數(shù)據(jù)返回地址。按官方內(nèi)容介紹,攻擊對象可以是一個或幾個或一個地址段都是可以的,也支持域名地址。數(shù)據(jù)返回地址可以是canvas本機(jī),也可以是已經(jīng)被攻陷的機(jī)器地址。
6.完成上面的設(shè)置后,我就有針對性的選擇攻擊模塊試試,只要雙擊就可以指定的模塊工具。我選擇了Recon類別的工具試了一下,如Getservices,Osdetect,Portsweep。按官方說明,Recon類別提供了攻擊前的一些信息探測功能.
7.在隨意的選擇一些模塊運(yùn)行,我注意到了Favorites類別下的工具,從上到下雙擊運(yùn)行,有運(yùn)行成功的,任務(wù)欄顯示藍(lán)色;也有運(yùn)行失敗的,任務(wù)欄顯示紅色。
8.當(dāng)我運(yùn)行ms08-067模塊的時候,采用默認(rèn)設(shè)置,出現(xiàn)了新的情況
9.按照官方網(wǎng)站的說明,證明我已經(jīng)通過MS08-067這個漏洞攻擊成功了我的目標(biāo)機(jī)器。我運(yùn)行commands類別里面的whoami命令,發(fā)現(xiàn)獲得的權(quán)限為systemaccount.
10.按照官方的說明,我又點(diǎn)擊了command類別里面的Screengrad命令,據(jù)說可以對攻陷的機(jī)器進(jìn)行屏幕截圖.運(yùn)行完畢,點(diǎn)擊主界面右邊的Screenshots按鈕,發(fā)現(xiàn)有一個圖像文件,打開后就可以看到目標(biāo)對象當(dāng)時的桌面,比較神奇。
11.一翻搜尋,我在canvas目錄Reports文件夾發(fā)現(xiàn)了我攻擊過程的詳細(xì)攻擊日志,看來可以評估其中的奧秘。
評測總結(jié):
在整個試用過程中,感覺漏洞模塊的選擇試用很方面,攻陷成功后非常直觀。在如何選擇正確的攻擊模塊和參數(shù)設(shè)置方面,筆者能力有限,未能深入嘗試,有點(diǎn)遺憾。不過從整體來看,ImmunityCanvas在自動化的滲透測試方面進(jìn)行很多研究,大大降低了滲透測試人員的手工操作程度,集成的大量漏洞利用包也省卻了搜尋漏洞利用的時間。我大致總結(jié)了一下起特點(diǎn),希望幫助有心人。
1.CANVAS的管理方式為單點(diǎn)工具,能運(yùn)用于網(wǎng)絡(luò)結(jié)構(gòu)中的任意位置
2.運(yùn)行平臺多樣化,可運(yùn)行于Windows,Linux,Unix系統(tǒng)平臺之上
3.包括的漏洞利用包的種類足夠豐富
4.平臺架構(gòu)支持第三方的,私有開發(fā)的漏洞利用包,擴(kuò)展性強(qiáng)
5.對IDS,防火墻等防御性設(shè)施有比較強(qiáng)的穿透能力
7.集成的漏洞利用數(shù)量囊括了windows,linux,unix,網(wǎng)絡(luò)設(shè)備,主流應(yīng)用軟件,中間件等對象,滲透測試范圍廣。
8.能提供優(yōu)秀的網(wǎng)絡(luò)系統(tǒng)漏洞監(jiān)測,滲透幫助工具
9.可以支持單點(diǎn)攻擊,中繼攻擊等多種攻擊路徑測試
10.可以針對web應(yīng)用,遠(yuǎn)程主機(jī),網(wǎng)絡(luò)設(shè)備等進(jìn)行攻擊
11.具備滲透攻擊操作的隱蔽性設(shè)置
12.可以提供具體攻擊過程的詳細(xì)日志記錄會及攻擊過程中的調(diào)試手段和工具
13.可以提供滲透攻擊成功后控制主機(jī)的一系列工具和控制手段
14.可以提供成功滲透主機(jī)后的屏幕截圖,攻擊報告等工作文件
在技術(shù)服務(wù)方面,客戶可以直接聯(lián)系廠家的漏洞利用開發(fā)人員,向安全技術(shù)專家咨詢請教解決產(chǎn)品使用中的技術(shù)問題和安全問題。同時,能很好的支持Agora,D2Square,Enable,VulnDisco,WhitePhosphorus等第三方漏洞利用包。
































