企業(yè)如何自行檢查漏洞之保持訪問并掩飾痕跡
開源市場上的許多偉大且免費的工具幫助企業(yè)查看漏洞,本文介紹了如何通過Netcat維持訪問并掩蓋蹤跡,如何使用w3af發(fā)現(xiàn)Web應(yīng)用漏洞。
保持訪問并掩飾痕跡
在攻擊者可以訪問系統(tǒng)后,他們必須保持訪問。其部分任務(wù)就是要掩飾其蹤跡,這樣就沒有人知道他們已經(jīng)來過。
還記得我們下載Netcat的時候嗎?Netcat極其靈活,可謂短小精悍,易于隱藏。Netcat可以對網(wǎng)絡(luò)實施許多操作,其中包括打開一個指向可執(zhí)行文件的監(jiān)聽器。它可以打開一個選擇端口,以便于在任何時間都可以訪問系統(tǒng)。
C:\user\>nc –l –p 6450 –e cmd.exe
現(xiàn)在,你需要做的是Telnet進(jìn)入此端口,你將會得到一個擁有特權(quán)的命令行(與啟動Netcat時所使用的特權(quán)相同)。如果你希望悄悄地測試你的服務(wù)器管理員,可以將此命令放到注冊表中,使它在服務(wù)器每次啟動時都能夠自動運行。
當(dāng)攻擊者在不同系統(tǒng)間轉(zhuǎn)移時,Netcat很有用。攻擊者可以越來越深入地探察進(jìn)入DMZ層,而且有可能進(jìn)入網(wǎng)絡(luò)。在每個系統(tǒng)上運行Netcat可以保證攻擊者能夠全身而退。
特別注意Web應(yīng)用
企業(yè)的Web應(yīng)用常常受黑客的極大關(guān)注,因為公司網(wǎng)站面對的是互聯(lián)網(wǎng)。由于公司常常提供對客戶數(shù)據(jù)、信用卡、付款數(shù)據(jù)甚至機(jī)密的公司信息的訪問。
幸運的是,你可以使用開源市場上的許多偉大工具來攻擊自己的Web 應(yīng)用。
在你將w3af指向Web應(yīng)用程序時,Web應(yīng)用程序自己將放棄信息。W3af是一個強(qiáng)大的工具,可以發(fā)現(xiàn)并利用Web應(yīng)用程序的漏洞。它是模塊化的,所以你可以接受現(xiàn)有的模板,或者手工構(gòu)建自己的模板,選擇你想發(fā)動的攻擊。
最常見的嚴(yán)重漏洞往往涉及到代碼的注入。檢查這種問題一個簡單方法是,把一個不希望接收的字符放到那個發(fā)送至Web服務(wù)器的字段中。
例如:www.attackyourself.com/yourpage.php?id=0
在此例中,ID參數(shù)要求是0或其它數(shù)字。如果我們把一個撇號(’)放在這個位置,即www.attackyourself.com/yourpage.php?id=’,這個操作的回應(yīng)看起來往往類似于下面這個樣子:
Microsoft OLE DB Provider for ODBC Drivers
error '80040e14'
[Microsoft][ODBC SQL Server Driver][SQL
Server]Unclosed quotation mark before the
character string ''.
/page/page.php, line 144
在偵察過程中, 本文通過谷歌搜索了相關(guān)錯誤消息。此例中的錯誤是SQL注入攻擊的一個先兆,由此可以攻擊損害兩個服務(wù)器(Web服務(wù)器和數(shù)據(jù)庫服務(wù)器)及其上面的任何數(shù)據(jù)。
攻擊自己的Web服務(wù)器的另一個好方法是使用自己的瀏覽器發(fā)送請求,并通過一臺本地代理服務(wù)器來讀取響應(yīng)。一般說來,上述操作會得到一個詳細(xì)描述攻擊者和Web應(yīng)用程序之間所有往返信息的視圖。在查找漏洞時,這種描述很有用。WebScarab和Burp Suite是兩種常見的本地代理服務(wù)器。
TechTarget中國原創(chuàng)內(nèi)容,原文鏈接:http://www.searchsecurity.com.cn/showcontent_73762.htm