自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

企業(yè)如何自行檢查漏洞之保持訪問(wèn)并掩飾痕跡

安全 漏洞
開(kāi)源市場(chǎng)上的許多偉大且免費(fèi)的工具幫助企業(yè)查看漏洞,本文介紹了如何通過(guò)Netcat維持訪問(wèn)并掩蓋蹤跡,如何使用w3af發(fā)現(xiàn)Web應(yīng)用漏洞。

開(kāi)源市場(chǎng)上的許多偉大且免費(fèi)的工具幫助企業(yè)查看漏洞,本文介紹了如何通過(guò)Netcat維持訪問(wèn)并掩蓋蹤跡,如何使用w3af發(fā)現(xiàn)Web應(yīng)用漏洞。

保持訪問(wèn)并掩飾痕跡

在攻擊者可以訪問(wèn)系統(tǒng)后,他們必須保持訪問(wèn)。其部分任務(wù)就是要掩飾其蹤跡,這樣就沒(méi)有人知道他們已經(jīng)來(lái)過(guò)。

還記得我們下載Netcat的時(shí)候嗎?Netcat極其靈活,可謂短小精悍,易于隱藏。Netcat可以對(duì)網(wǎng)絡(luò)實(shí)施許多操作,其中包括打開(kāi)一個(gè)指向可執(zhí)行文件的監(jiān)聽(tīng)器。它可以打開(kāi)一個(gè)選擇端口,以便于在任何時(shí)間都可以訪問(wèn)系統(tǒng)。

C:\user\>nc –l –p 6450 –e cmd.exe

現(xiàn)在,你需要做的是Telnet進(jìn)入此端口,你將會(huì)得到一個(gè)擁有特權(quán)的命令行(與啟動(dòng)Netcat時(shí)所使用的特權(quán)相同)。如果你希望悄悄地測(cè)試你的服務(wù)器管理員,可以將此命令放到注冊(cè)表中,使它在服務(wù)器每次啟動(dòng)時(shí)都能夠自動(dòng)運(yùn)行。

當(dāng)攻擊者在不同系統(tǒng)間轉(zhuǎn)移時(shí),Netcat很有用。攻擊者可以越來(lái)越深入地探察進(jìn)入DMZ層,而且有可能進(jìn)入網(wǎng)絡(luò)。在每個(gè)系統(tǒng)上運(yùn)行Netcat可以保證攻擊者能夠全身而退。

特別注意Web應(yīng)用

企業(yè)的Web應(yīng)用常常受黑客的極大關(guān)注,因?yàn)楣揪W(wǎng)站面對(duì)的是互聯(lián)網(wǎng)。由于公司常常提供對(duì)客戶數(shù)據(jù)、信用卡、付款數(shù)據(jù)甚至機(jī)密的公司信息的訪問(wèn)。

幸運(yùn)的是,你可以使用開(kāi)源市場(chǎng)上的許多偉大工具來(lái)攻擊自己的Web 應(yīng)用。

在你將w3af指向Web應(yīng)用程序時(shí),Web應(yīng)用程序自己將放棄信息。W3af是一個(gè)強(qiáng)大的工具,可以發(fā)現(xiàn)并利用Web應(yīng)用程序的漏洞。它是模塊化的,所以你可以接受現(xiàn)有的模板,或者手工構(gòu)建自己的模板,選擇你想發(fā)動(dòng)的攻擊。

最常見(jiàn)的嚴(yán)重漏洞往往涉及到代碼的注入。檢查這種問(wèn)題一個(gè)簡(jiǎn)單方法是,把一個(gè)不希望接收的字符放到那個(gè)發(fā)送至Web服務(wù)器的字段中。

例如:www.attackyourself.com/yourpage.php?id=0

在此例中,ID參數(shù)要求是0或其它數(shù)字。如果我們把一個(gè)撇號(hào)(’)放在這個(gè)位置,即www.attackyourself.com/yourpage.php?id=’,這個(gè)操作的回應(yīng)看起來(lái)往往類似于下面這個(gè)樣子:

Microsoft OLE DB Provider for ODBC Drivers

error '80040e14'

[Microsoft][ODBC SQL Server Driver][SQL

Server]Unclosed quotation mark before the

character string ''.

/page/page.php, line 144

在偵察過(guò)程中, 本文通過(guò)谷歌搜索了相關(guān)錯(cuò)誤消息。此例中的錯(cuò)誤是SQL注入攻擊的一個(gè)先兆,由此可以攻擊損害兩個(gè)服務(wù)器(Web服務(wù)器和數(shù)據(jù)庫(kù)服務(wù)器)及其上面的任何數(shù)據(jù)。

攻擊自己的Web服務(wù)器的另一個(gè)好方法是使用自己的瀏覽器發(fā)送請(qǐng)求,并通過(guò)一臺(tái)本地代理服務(wù)器來(lái)讀取響應(yīng)。一般說(shuō)來(lái),上述操作會(huì)得到一個(gè)詳細(xì)描述攻擊者和Web應(yīng)用程序之間所有往返信息的視圖。在查找漏洞時(shí),這種描述很有用。WebScarab和Burp Suite是兩種常見(jiàn)的本地代理服務(wù)器。

TechTarget中國(guó)原創(chuàng)內(nèi)容,原文鏈接:http://www.searchsecurity.com.cn/showcontent_73762.htm

責(zé)任編輯:藍(lán)雨淚 來(lái)源: TechTarget中國(guó)
相關(guān)推薦

2013-06-06 09:32:54

2013-06-06 09:14:27

2010-09-14 14:30:29

2022-12-07 08:00:00

2012-03-01 13:22:53

2021-06-04 05:54:53

CIO數(shù)據(jù)驅(qū)動(dòng)數(shù)字轉(zhuǎn)型

2018-08-07 09:00:06

Linux命令磁盤(pán)空間

2024-05-28 13:41:32

2023-02-01 15:00:45

2010-08-30 13:07:31

2020-06-22 11:47:05

漏洞數(shù)據(jù)泄露網(wǎng)絡(luò)安全

2010-09-29 16:38:03

企業(yè)應(yīng)用訪問(wèn)

2017-03-29 14:42:23

Windows 7Windows上網(wǎng)痕跡

2011-03-22 15:02:25

上網(wǎng)行為管理聚生網(wǎng)管低速寬帶

2021-04-21 08:00:00

Web工具漏洞

2012-02-14 10:06:11

2009-02-10 10:58:59

2010-03-05 15:46:05

2010-06-19 14:38:37

2010-06-21 08:57:31

點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號(hào)