网站安全漏洞扫描(网站安全漏洞测试对流量嗅探扫描等手法)
发布时间:2022-12-22 16:03:52 所属栏目:安全 来源:
导读: 网站漏洞检测:如何通过流量嗅探和扫描的方式检测网站漏洞。
在庞大的网络中,安全问题是最普遍的需求。很多想给网站提供渗透测试服务的人都想保证网站的安全性,防止网站被入侵和攻击。在这里,我们对渗
在庞大的网络中,安全问题是最普遍的需求。很多想给网站提供渗透测试服务的人都想保证网站的安全性,防止网站被入侵和攻击。在这里,我们对渗
|
网站漏洞检测:如何通过流量嗅探和扫描的方式检测网站漏洞。 在庞大的网络中,安全问题是最普遍的需求。很多想给网站提供渗透测试服务的人都想保证网站的安全性,防止网站被入侵和攻击。在这里,我们对渗透测试中的包捕获分析、嗅探主机服务类型、端口扫描等识别应用服务进行了梳理,以全面评估网站安全性。 8.2.1. TCPDump 网站安全漏洞扫描(网站安全漏洞测试对流量嗅探扫描等手法) TCPDump是一个数据包捕获和分析工具,可以完整地拦截网络中传输的数据包并提供分析。它支持网络层、协议、主机、网络或端口的过滤,并提供逻辑语句来过滤数据包。 8.2.1.1. 命令行常用选项 -B buffer_size捕获流量的缓冲区大小。如果太小,它可能会丢失数据包。单位为KB-c计数。在捕获n个数据包后,它退出。-C文件大小。当当前记录的数据包超过一定大小时,将会记录另一个文件。MB-i接口是指定捕获网卡的流量的单元-n不翻译地址-r文件读取保存的pcap文件-s snaplen从每个消息中截取snaplen字节的数据,0输出所有data的简短协议相关信息-q,输出行都很短。-W cnt在写入cnt文件后不会写入。-w文件会节省流量,直到文件按时间分包。当文件按时间分包时,可以用strftime格式命名,比如% y _% m _% h _% m _% s.pcap-gseconds按时间分包-v会产生详细的输出,-vv -vvv会产生更详细的输出-X会输出消息头和包的内容。 8.2.2. Bro Bro是一款开源的网络流量分析工具,支持多种协议,可以实时或离线分析流量。 8.2.2.1. 命令行 实时监控Bro-I接口脚本列表以加载分析本地流量的bro -r pcapfile脚本.在分割和分析流量后,对日志进行bro-cut8.2.2.2. 脚本 网站安全漏洞扫描(网站安全漏洞测试对流量嗅探扫描等手法) 为了扩展和定制Bro的功能,Bro提供了事件驱动的脚本语言。 8.2.3. tcpflow Tcpflow也是一个数据包捕获工具,其特点是以流为单位显示数据内容。在分析HTTP等协议的数据时,使用tcpflow会更方便。 8.2.3.1. 命令行常用选项 -b max_bytes定义最大爬网流量-e name指定解析的扫描器-i interface指定爬网接口-o outputdir指定输出文件夹-r file读取文件-R file读取文件,但仅读取完整的文件8.2.4. tshark。 WireShark的命令行工具可以通过命令提取你想要的数据,重定向到文件,或者结合上层语言调用命令行实现数据处理。 8.2.4.1. 输入接口 -i interface指定捕获接口,默认情况下这是第一个非本地循环接口。-f capture filter设置数据包捕获筛选器表达式,它遵循libpcap筛选器语法。此选项在数据包捕获期间进行过滤。如果是分析本地文件,不需要-s snaplen设置快照长度来读取完整的数据包,因为网络中传输有65535的限制。值为0表示快照长度为65535,默认值为65535-p工作在非混合模式,即只关注与本机相关的流量。-B buffer size设置缓冲区大小,只对windows有效。默认值为2M-y链路类型,用于设置数据包捕获的数据链路层协议。如果未设置,它将默认为-L找到的第一个协议-D打印接口列表,exit -L为-y参数列出该机器支持的数据链路层协议。-r infile设置读取本地文件的8.2.4.2. 捕获停止选项。 -c数据包计数捕获 n个包之后结束,默认捕获无限个-a duration:NUM 在num秒之后停止捕获filesize:NUM 在numKB之后停止捕获files:NUM 在捕获num个文件之后停止捕获 8.2.4.3. 处理选项 -Y 使用读取过滤器的语法,在单次分析中可以代替 -R 选项-n 禁止所有地址名字解析(默认为允许所有)-N 启用某一层的地址名字解析。m 代表MAC层, n 代表网络层, t 代表传输层, C 代表当前异步DNS查找。如果 -n 和 -N 参数同时存在, -n 将被忽略。如果 -n 和 -N 参数都不写,则默认打开所有地址名字解析。-d 将指定的数据按有关协议解包输出,如要将tcp 8888端口的流量按http解包,应该写为 -d tcp.port==8888,http 。可用 tshark -d 列出所有支持的有效选择器。 8.2.4.4. 输出选项 -w 设置raw数据的输出文件。不设置时为stdout-F 设置输出的文件格式,默认是 .pcapng,使用 tshark -F 可列出所有支持的输出文件类型-V 增加细节输出-O 只显示此选项指定的协议的详细信息-P 即使将解码结果写入文件中,也打印包的概要信息-S 行分割符-x 设置在解码输出结果中网站安全扫描,每个packet后面以HEX dump的方式显示具体数据-T pdml|ps|text|fields|psml 设置解码结果输出的格式,默认为text-e 如果 -T 选项指定, -e 用来指定输出哪些字段-t a|ad|d|dd|e|r|u|ud 设置解码结果的时间格式-u s|hms 格式化输出秒-l 在输出每个包之后flush标准输出-q 结合 -z 选项进行使用,来进行统计分析-X : 扩展项,lua_script、read_format-z 统计选项,具体的参考文档 8.2.4.5. 其他选项 -h 显示命令行帮助-v 显示tshark的版本信息 网络渗透测试嗅探 8.3. 嗅探工具 8.3.1. Nmap nmap [...] [] {} 8.3.1.1. 指定目标 CIDR风格 192.168.1.0/24逗号分割 ,www.zhihu.com分割线 10.22-25.43.32来自文件 -iL 排除不需要的host --exclude --excludefile 8.3.1.2. 主机发现 -sL List Scan - simply list targets to scan-sn/-sP Ping Scan - disable port scan-Pn Treat all hosts as online -- skip host discovery-sS/sT/sA/sW/sM TCP SYN/Connect()/ACK/Window/Maimon scans-sU UDP Scan-sN/sF/sX TCP Null, FIN, and Xmas scans 8.2.1.3. 端口扫描 --scanflags 定制的TCP扫描-P0 无pingPS [port list] (TCP SYN ping) // need root on UnixPA [port list] (TCP ACK ping)PU [port list] (UDP ping)PR (Arp ping)p F 快速扫描r 不使用随机顺序扫描 8.2.1.4. 服务和版本探测 -sV 版本探测--allports 不为版本探测排除任何端口--version-intensity 设置 版本扫描强度--version-light 打开轻量级模式 // 级别2--version-all 尝试每个探测 // 级别9--version-trace 跟踪版本扫描活动-sR RPC 扫描 8.2.1.5. 操作系统扫描 -O 启用操作系统检测--osscan-limit 针对指定的目标进行操作系统检测--osscan-guess--fuzzy 推测操作系统检测结果 8.2.1.6. 时间和性能 调整并行扫描组的大小--min-hostgroup--max-hostgroup调整探测报文的并行度--min-parallelism--max-parallelism调整探测报文超时--min_rtt_timeout --max-rtt-timeout --initial-rtt-timeout 放弃低速目标主机--host-timeout调整探测报文的时间间隔--scan-delay--max_scan-delay设置时间模板-T 8.2.1.7. 逃避渗透测试检测相关 mtu 使用指定的MTU -D 使用诱饵隐蔽扫描-S 源地址哄骗-e 使用指定的接口--source-port ;-g 源端口哄骗--data-length 发送报文时 附加随机数据--ttl 设置ttl--randomize-hosts 对目标主机的顺序随机排列--spoof-mac MAC地址哄骗 8.2.1.8. 输出 -oN 标准输出-oX XML输出-oS ScRipTKIdd|3oUTpuT-oG Grep输出 -oA 输出至所有格式 8.2.1.9. 细节和调试 -v 信息详细程度-d [level] debug level--packet-trace 跟踪发送和接收的报文--iflist 列举接口和路由在网站安全渗透测试中遇到的检测方法以及绕过方法太多太多,而这些方法都是源于一个目的,就是为了确保网站或平台的安全性想要了解更多的安全检测以及上线前的渗透测试评估可以咨询专业的网站安全公司来达到测试需求.网站漏洞在线检测 网站安全检测漏洞扫描风险等级 (编辑:航空爱好网) 【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容! |
站长推荐


