入侵与渗透技术简要介绍

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

浪潮电子信息产业股份有限公司
入侵与渗透技术简要介绍
——黑客入侵技术介绍
浪潮电子信息产业股份有限公司
信息安全事业部廖聪城
2014年6月
入侵与渗透技术简要介绍
1
目 录
第1章 说明 (3)
第2章 黑客的历史、现状及趋势 (3)
2.1 黑客由来及现状 (3)
2.2 黑客攻击的发展趋势 (4)
2.3 黑客基本名词解释 (4)
第3章 搜寻确认目标 (6)
3.1 某领域内的目标 (6)
3.2 特定漏洞的目标 (7)
第4章 跳板隐藏 (7)
4.1 SSH 跳板 (8)
4.2 VPN 跳板 (10)
4.3 TOR 隐藏 (11)
第5章 信息搜集 (12)
5.1 网站查询 (13)
5.1.1 whois 信息查询 (13)
5.1.2 地理位置信息 (13)
5.1.3 反向查询 (14)
5.2 搜索引擎 (14)
5.2.1 搜索目标站的页面 (14)
入侵与渗透技术简要介绍
2
5.2.2 搜索特定对象的信息 (15)
5.3系统扫描 (16)
5.3.1 Nmap (16)
5.3.2 Nessus (18)
5.4网站扫描 (24)
5.4.1 Acunetix Web Vulnerability Scanner (25)
第6章实施攻击 (42)
6.1系统层面攻击 (43)
6.1.1 Metasploit (43)
6.2网站应用攻击 (48)
6.2.1 啊D注入工具 (49)
6.2.2 Pangolin注入工具 (51)
第7章完整的网站攻击实验 (52)
第8章攻击完成后清理痕迹 (70)
入侵与渗透技术简要介绍
3
第1章 说明
名称:入侵与渗透技术简要介绍
目的:熟悉基础入侵攻击技术,掌握少量攻击及渗透工具
软件:漏洞环境机采用Windows 2003 +IIS6系统
实验机采用Windows XP 或以上系统
黑客工具包
第2章 黑客的历史、现状及趋势
2.1 黑客由来及现状
“黑客”一词是由英语Hacker 英译出来的,是指专门研究、发现计算机和网络漏洞的计算机爱好者。

他们伴随着计算机和网络的发展而产生成长。

黑客对计算机有着狂热的兴趣和执着的追求,他们不断地研究计算机和网络知识,发现计算机和网络中存在的漏洞,喜欢挑战高难度的网络系统并从中找到漏洞,然后向管理员提出解决和修补漏洞的方法。

一般认为,黑客起源于20世纪50年代麻省理工学院的实验室中,他们精力充沛,热衷于解决难题。

60年代,黑客代指独立思考、奉公守法的计算机迷,他们利用分时技术允许多个用户同时执行多道程序,扩大了计算机及网络的使用范围。

80年代,黑客的代表是软件设计师,包括比尔·盖茨在内的这一代黑客为个人电脑设计出了各种应用软件。

而就在这时,随着计算机重要性的提高,大型数据库也越来越多,信息又越来越集中在少数人手里。

黑客开始为信息共享而奋斗,这时黑客开始频繁入侵各大计算机系统。

90年代,各项黑客攻击技术开始显露出来,各种各样的安全大会和文档向人们展示了令人眼花缭乱的攻击技巧和攻击思路。

当前,随着信息化技术的发展,黑客攻击技术进入大众视野,任何一个刚入门的“菜鸟”
入侵与渗透技术简要介绍
4 都可以通过网站上下载攻击工具进行攻击。

与此同时,黑客产业链也开始形成,那些纯粹以私利为目的,任意篡改数据,非法获取信息的“骇客”(Cracker )也活跃在各大黑客网站论坛上。

2.2 黑客攻击的发展趋势
未来几年内,如下的黑客攻击方式会得到长足的发展:
(1)分工协作:随着黑客攻击手段的发展,需要掌握知识体系的日益庞大,没有单独的个人能够掌握所有的安全知识和攻击技巧,所以黑客入侵呈现出小组化,团队化作战的趋势。

0Day 攻击数量增多,危害增大。

(2)0Day 攻击盛行:大量掌握0Day 挖掘技术的人员、方便的地下产业链交易平台,以及一些以0Day 交换0Day 的圈子的存在,导致近期有些漏洞自公布在公众的视野中的时候,就已经是“正在被积极利用中”了,这导致0Day 攻击的社会影响要比以往更严重。

(3)平台自动化攻击:攻击工具已经平台化,比如Metasploit 之类的自动渗透平台,会自动扫描,自动找到漏洞,自动攻击,甚至还会自动进行内网渗透。

2.3 黑客基本名词解释
黑客行为分类:
白帽(White Hat):将发现的漏洞及时告诉系统或软件开发者,一般不从事恶意活动。

正是这类黑客的存在,很多软件才日臻完美,间接促进了互联网的快速发展。

黑帽(Black Hat):拥有超高的电脑知识与技术,但他们都为了自个利益,会攻入某些重要的敏感的或者机密性的地方以窃取对自己有利的数据,或者对公布不适合公开的数据
灰帽(Gray Hat):介于上述两者之间。

入侵与渗透技术简要介绍
5
黑客产业链:
工具编写者(造枪者)→黑客侵入大型网站,在网站上植入病毒用户浏览后中毒,网游账号和装备被窃取→账号装备拿到网上出售,隐私敲诈等→获取金钱。

0day :
在网络安全领域通常是指某个系统或应用有漏洞被人发现,但官方或者特定安全组织还没有来得及发布安全补丁的漏洞;提供0day 利用程序的人通常是该漏洞的首发者或是第一个公开该漏洞利用细节的人。

溢出:
溢出是黑客利用操作系统或应用系统的漏洞,开发出的针对性程序,一般加上相应的参数运行后,就可以得到目标主机的控制权限。

shellcode:
一小段溢出攻击要调用的程序,溢出后会执行这一小段程序,当然这一小段程序的功能非常简单,往往是增加一个用户,或者反弹出一个shell 给攻击者。

网页挂马:
表面上伪装成普通的网页文件或是将恶意的代码直接插入到正常的网页文件中,当有人访问时,网页木马就会利用对方系统或者浏览器的漏洞自动将配置好的木马的服务端下载到访问者的电脑上来自动执行。

webshell:
顾名思义,“web”的含义是显然需要服务器开放web 服务,“shell”的含义是取得对服务器某种程度上操作权限。

webshell 常常被称为匿名用户(入侵者)通过网站端口对网站服务器的某种程度上操作的权
入侵与渗透技术简要介绍
6 限。

由于webshell 其大多是以动态脚本的形式出现,也有人称之为网站的后门工具,它最大的优点就是能够突破传统防火墙。

第3章 搜寻确认目标
入侵的前提条件是确定攻击目标,而这种确定往往都是有某种目的的。

如:商业目的、报复目的、练习等。

当然一般最终的目标都是获得目标主机的最高权限。

确定目标的工具和方法很多,如搜索引擎经常被用来确定目标。

3.1 某领域内的目标
搜索得到某个领域内的目标(每年都有很多招生骗子,这里我们随意搜索就可以得到很多招生网站。


入侵与渗透技术简要介绍
7
3.2 特定漏洞的目标
通过特定关键字,可以找到具有特定攻击漏洞的网站页面
第4章 跳板隐藏
跳板通俗讲就是一条通往目标主机的主机链,理论上讲当然是链越长就越安全,但是链太长的话连接的速度太慢,因为其中的中转太多。

攻击者往往会评估入侵风险,从而制定或者设计跳板。

一般的原则是,如果是政府、军队等敏感部门往往跳板会比较多,甚至这些跳板主机会纵横七大洲四大洋。

入侵国内服务
入侵与渗透技术简要介绍
8 器往往也会需要国外的跳板主机,入侵者往往会选择一些安全性一般、速度较快、很少有人光顾的主机。

因为如果是跳板出了安全问题,安全人员从中间入手,进行反向追踪,定位入侵者的相对比较容易。

一般在需要攻击时,通过肉鸡搭建跳板,来中转攻击者发送的恶意数据包。

根据我们可能使用的攻击手段可以选用不同的方法,这里我们推荐如下三种方法:
4.1 SSH 跳板
SSH (Secure Shell )是一个用来替代TELNET 、FTP 以及R 命令的工具包(本手册中可以理解为加密过的TELNET ),其主要解决了口令在网上明文传输的问题。

为了系统安全和用户自身的权益,使用SSH 是必要的。

通过使用SSH ,可以把所有传输的数据进行加密,这样"中间人"这种攻击方式就不可能实现了,而且也能够防止DNS 欺骗和IP 欺骗。

SSH 管道加密代理如下4个优势:
1、使用方便,功能强大,加密强度高,运行稳定。

2、ssh 几乎是*nix 系统的标配,不需额外安装。

3、防火墙基本不会阻断ssh 连接。

4、跨平台,linux UNIX m$ 等不同平台上的ssh 都能相互连接。

下图为Linux 下ssh 命令参数示例:
跳板常用命令:
入侵与渗透技术简要介绍
9 ssh -CfNg -R 远程端口:127.0.0.1:本地端口 root@远程主机
ssh -CfNg -L 本地端口:127.0.0.1:远程端口 root@远程主机
Windows 平台下用plink.exe 来进行数据包转发,下图为Windows 平台下plink 命令参数示例: PLINK.EXE -C -N -D 127.0.0.1:7000 est@202.115.22.x:21314
解释成中文:
PLINK.EXE -启用数据压缩 -不要shell -端口动态转发 代理IP:端口 远程主机用户名@远程主机IP:端口
就这么简单。

4.2VPN跳板
VPN虚拟专用网络可以把它理解成是虚拟出来的企业内部专线。

通过一个公用网络(通常是因特网)建立一个临时的、安全的连接,是一条穿过混乱的公用网络的安全、稳定的隧道。

虚拟专用网是对企业内部网的扩展,可以帮助远程用户、公司分支机构、商业伙伴及供应商同公司的内部网建立可信的安全连接,并保证数据的安全传输。

虚拟专用网可用于不断增长的移动用户的全球因特网接入,以实现安全连接;可用于实现企业网站之间安全通信的虚拟专用线路,用于经济有效地连接到商业伙伴和用户的安全外联网虚拟专用网。

VPN跳板技术的优势:
1、网络协议支持:VPN支持最常用的网络协议,基于IP、IPX和Net BEUI协议网络中的客户机都可以很容易地使用VPN。

这意味着通过VPN连接可以远程运行依赖于特殊网络协议的应用程序,支持几乎所有的应用。

2、内容交互安全:因为VPN是加密的,VPN数据包在Internet中传输时,Internet上的用户只看到公用的IP地址,看不到数据包内包含的专有网络地址。

因此远程专用网络上指定的地址是受到保护的。

3、持多种系统和协议:VPN在多种系统上均可使用,并且有多种加密方式。

下图为Windows 7下VPN配置界面:
4.3TOR隐藏
Tor(The Onion Router)是第二代洋葱路由(onion routing)的一种实现,用户通过Tor可以在因特网上进行匿名交流,它专门防范流量过滤、嗅探分析,使用户免受其害。

Tor在由onion routers(洋葱路由器)组成的表层网(overlay network)上进行通讯,可以实现匿名对外连接、匿名隐藏服务。

Tor用户在本机运行一个洋葱代理服务器(onion proxy),这个代理周期性地与其他Tor交流,从而在T or 网络中构成虚拟环路(virtual circuit)。

Tor是在7层协议栈中的应用层进行加密(也就是按照'onion'的模式),即每个router间的传输都经过symmetric key来加密,形成有层次的结构。

它中间所经过的各节点,都好像洋葱的一层皮,把客户端包在里面,算是保护信息来源的一种方式,这样在洋葱路由器之间可以保持通讯安全,同时对于客户端,洋葱代理服务器又作为SOCKS接口。

一些应用程序就可以将Tor 作为代理服务器,网络通讯就可以通过Tor的虚拟环路来进行。

进入Tor网络后,加密信息在路由器间传递,最后到达“出口节点(exit node),明文数据从这个节点直接发往原来的目的地。

对于目的主机而言,是从“出口节点”发来信息。

通过使用Tor,一般的应用
程序都可以实现匿名,比如IRC、即时通讯,以及浏览网页。

下图为洋葱头配置页面:
第5章信息搜集
信息搜集,俗称“踩点”是对目标主机及相关设施、管理人员进行公开或非公开的检测,用于对目标安全防卫工作的掌握,比如对目标主机操作系统的鉴别等,这是攻击的前奏。

内容可以包括系统,网络,数据及用户活动状态及其行为,而且有时还需在计算机网络系统中的若干不同关键点来搜集所需信息。

搜集目标相关信息是攻击过程中很重要的一步,获得尽可能多的服务器信息,在对服务器有了充分的了解之后,才能进行黑客攻击。

中国有句古话“知己知彼,百战不殆”这个知彼讲的就是对入侵目标的了解了。

一个成功的黑客不仅要掌握大量的计算机网络技术,编程技术等,在某些时候还要懂得社会工程学基础。

只有完美的利用这些东西,充分发挥自己的想象力才能增加入侵的成功率,想象力决定着攻击的成败,当然想象力取决于你的黑客基础,不然你将无从可想。

以下例举了几个搜集信息的渠道,但在实际黑客攻击中,往往采用了更多“社会工程学”相关的内容。

5.1网站查询
5.1.1whois信息查询
针对域名目标我们可以获取到域名的注册组织,注册人,邮箱,手机等多个相关信息,目前互联网上有多个类似的网站可供查询(eg: ):
5.1.2地理位置信息
针对IP目标,我们可以查询主机所存在的物理位置(eg:)。

5.1.3反向查询
针对IP目标,我们还可以查询到这个IP上所映射的IP地址(eg:)。

5.2搜索引擎
5.2.1搜索目标站的页面
对于域名,可以通过搜索引擎查找到某些扫描器爬虫爬不到的页面,收集这些页面可能对后面的攻击有帮助。

例如发现存在后台管理页面admin.asp,上传页面upfile.asp等。

5.2.2搜索特定对象的信息
搜索引擎中记录到的个人信息越来越多,使用搜索可以获取到很多有价值的信息。

通过搜索引擎,我们可以获取到某个管理员其他信息,例如身份证号,常在什么地方活动,电话号码等。

获取到这些信息后,可以制作词典,方便进行暴力猜解活动。

5.3系统扫描
系统扫描就是对计算机系统或者其它网络设备进行安全相关的检测,以找出安全隐患和可被黑客利用的漏洞。

系统扫描是主动产生针对目标机器的数据包发送到目标机,根据返回的数据包进行分析和回复。

针对主机端口,服务,漏洞等信息的收集工作是入侵及安全状况分析的基础,传统地手工收集这些信息耗时费力,于是扫描工具出现了,它能依照程序设定自动探测及发掘规则内的漏洞,是探测系统缺陷的安全工具。

最大的缺点:很容易惊动目标,把入侵者暴露给ids系统,通常可以调整发包速度来避免引起IDS警报。

在本节实验中,我们着重介绍两款扫描工具nmap(扫描主机类型,端口,服务等)和nessus(侧重服务及漏洞方面)。

5.3.1Nmap
Nmap是一款开放源代码的网络探测和安全审核的工具。

可以在Linux,FreeBSD,UNIX,Windows下进行网络扫描的工具包,其基本功能有三个,一是探测一组主机是否在线;其次是扫描主机端口,猜测所提供的网络服务;还可以推断主机所用的操作系统。

Nmap 允许用户定制扫描技巧:简单的使用ICMP
协议的ping操作可以满足一般需求;也可以深入探测UDP或者TCP端口,判断主机所使用的操作系统;还可以将所有探测结果记录到各种格式的日志中,供进一步分析操作。

下图为Nmap的扫描参数示例,从图中可以发现Nmap带有大量的可选参数,记好几个常用的参数足以满足大部分应用了。

Windows GUI版本:
5.3.2Nessus
Nessus被认为是目前全世界最多人使用的系统漏洞扫描与分析软件。

总共有超过75000个机构使用Nessus 作为扫描该机构电脑系统的软件。

更重要的是,它提供了专业级的免费版本供安全爱好者学习。

Nessus的技术优势:
* 提供完整的电脑漏洞扫描服务, 并随时更新其漏洞数据库。

* 不同于传统的漏洞扫描软件, Nessus 可同时在本机或远端上摇控, 进行系统的漏洞分析扫描。

* 其运作效能能随着系统的资源而自行调整。

如果将主机加入更多的资源(例如加快CPU速度或增加内存大小),其效率表现可因为丰富资源而提高。

* 可自行定义插件(Plug-in)
* NASL(Nessus Attack Scripting Language) 是由Tenable 所开发出的语言,用来写入Nessus 的安全测试选项。

* 完整支持SSL (Secure Socket Layer)。

* 采用BS分离架构设计,其中服务器端执行扫描任务,客户在浏览器配置扫描参数。

* 自从1998年开发至今已谕十年, 故为一架构成熟的软件。

首先双击下载后的安装程序出现如下界面,点击Next。

点击同意协议后出现目录安装界面
选择好合适的目录后点击进入下一步
选择完全安装,进入安装阶段。

安装的过程中杀毒软件可能会有警报,忽略掉即可。

安装完成后点击运行Nessus Server Manager,出现下图界面
勾选上图Start the Nessus server when Windows boots,然后点击“Obtain an activation code”链接到网站获取一个home版的验证码(仅需要提供一个邮箱即可获取)输入到“Activation code”框中并点击”Register”,然后Nessus自动进行注册并升级漏洞库(此过程持续时间较长)。

升级完成后出现如下页面
点击Manage Users进入账户管理,添加一个完全控制账户。

完成后打开Nessus Client,这是一个本机网页的快捷方式,默认是采用SSL访问本机的8834端口:
输入用户名和密码后可以进入如下页面
扫描的话需要先建立一个扫描策略,点击“Policies->add”,进入策略配置页面:
根据实际需要勾选策略,大多数情况下保持默认即可,策略配置完成保存。

添加扫描任务,在主页面点击“Scans->Add”进入扫描任务配置页面,选择我们刚才建立的Police策略。

添加完成后开始运行扫描,Nessus扫描速度比较快,扫描完成后可以在主页面的Report里查看具体的漏洞情况。

5.4网站扫描
采用带有爬虫功能的网站扫描工具能探测出大量网站页面,同时能对所有页面自动进行尝试攻击,从而可以大幅度减少WEB攻击的工作量。

5.4.1Acunetix Web Vulnerability Scanner
WVS是一个自动化的Web应用程序安全测试工具,它可以通过检查SQ·注入攻击漏洞、跨站脚本攻击漏洞等来审核Web应用程序。

总体而言,它可以扫描任何可通过Web浏览器访问的和遵循HTTP/HTTPS规则的Web站点和Web应用程序。

除了自动化地扫描可以利用的漏洞,WVS还提供了分析现有通用产品和客户定制产品(包括那些依赖于JavaScript的程序即AJAX应用程序)的一个强健的解决方案。

WVS扫描的特点:
1、它将会扫描整个网站,它通过跟踪站点上的所有链接和robots.txt(如果有的话)而实现扫描。

然后WVS就会映射出站点的结构并显示每个文件的细节信息。

2、在上述的发现阶段或扫描过程之后,WVS就会自动地对所发现的每一个页面发动一系列的漏洞攻击,这实质上是模拟一个黑客的攻击过程。

WVS分析每一个页面中可以输入数据的地方,进而尝试所有的输入组合。

3、在它发现漏洞之后,WVS就会在“Alerts Node(警告节点)”中报告这些漏洞。

每一个警告都包含着漏洞信息和如何修复漏洞的建议。

4、在一次扫描完成之后,它会将结果保存为文件以备日后分析以及与以前的扫描相比较。

使用报告工具,就可以创建一个专业的报告来总结这次扫描。

WVS自动地检查下面的漏洞和内容:
·版本检查,包括易受攻击的Web服务器,易受攻击的Web服务器技术
·CGI测试,包括检查Web服务器的问题,主要是决定在服务器上是否启用了危险的HTTP方法,例如PUT,TRACE,DELETE等等。

·参数操纵:主要包括跨站脚本攻击(XSS)、SQL注入攻击、代码执行、目录遍历攻击、文件入侵、脚本源代码泄漏、CRLF注入、PHP代码注入、XPath注入、LDAP注入、Cookie操纵、URL重定向、应
用程序错误消息等。

·多请求参数操纵:主要是Blind SQL / XPath注入攻击( xpath是xml路径语言,用于配置文件的查找。

数据库就是xml文件)
---关于Blind SQL Injection的利用方法总结
·文件检查:检查备份文件或目录,查找常见的文件(如日志文件、应用程序踪迹等),以及URL中的跨站脚本攻击,还要检查脚本错误等。

·目录检查,主要查看常见的文件,发现敏感的文件和目录,发现路径中的跨站脚本攻击等。

·Web应用程序:检查特定Web应用程序的已知漏洞的大型数据库,例如论坛、Web入口、CMS系统、电子商务应用程序和PHP库等。

·文本搜索:目录列表、源代码揭示、检查电子邮件地址、微软Office中可能的敏感信息、错误消息等。

·GHDB Google攻击数据库:可以检查数据库中1400多条GHDB搜索项目。

·Web服务:主要是参数处理,其中包括SQL注入/Blind SQL注入(即盲注攻击)、代码执行、XPath 注入、应用程序错误消息等。

安装步骤:
从官方网站下载免费版本的Acunetix Web Security Scanner,下载地址如下:
/vulnerability-scanner/vulnerabilityscanner65.exe
下载完成,双击执行进入如下界面,点击Next
点击同意协议后,进入下一界面
一路下一步后开始安装直至安装完成。

启动WVS后,点击左上角菜单New Scan会出现扫描参数配置项
根据实际情况调整扫描参数,一般情况下除了输入Website URL,其他保持默认选项即可,点击完成即可开始扫描,如下图:
扫描完成后可以方便的导出报告,正式版提供了多种导出文档格式。

5.4.2AppScan
Appscan是web应用程序渗透测试舞台上使用最广泛的工具之一.它是一个桌面应用程序,它有助于专业安全人员进行Web应用程序自动化脆弱性评估。

Appscan的主要特点:
Appscan 8.5标准版有很多新的功能,其中大部分将在下面的概要中涵盖:
Flash支持:8.0 Appscan相对早期的版本增加了flash支持功能,它可以探索和测试基于Adobe的Flex 框架的应用程序,也支持AMF协议。

Glass box testing::Glass box testing是Appscan中引入的一个新的功能.这个过程中,安装一个代理服务器,这有助于发现隐藏的URL和其它的问题。

Web服务扫描:Web服务扫描是Appscan中具有有效自动化支持的一个扫描功能。

Java脚本安全分析:Appscan中介绍了JavaScript安全性分析,分析抓取html页面漏洞,并允许用户专注于不同的客户端问题和DOM(文档对象模型)为基础的XSS问题。

报告:根据要求,可以生成所需格式的报告。

修复支持:对于确定的漏洞,程序提供了相关的漏洞描述和修复方案.
可定制的扫描策略:Appscan配备一套自定义的扫描策略,可以定制适合需要的扫描策略。

工具支持:它有像认证测试,令牌分析器和HTTP请求编辑器等,方便手动测试漏洞.
Appscan的安装:
要运行Appscan的系统至少需要2GB的RAM,同时确保安装了.net framwork和Adobe flash来执行扫描过程中的Flash内容。

在进一步之前,需要注意的是,这种自动扫描器会发送数据到服务器,有可能在扫描过程
中让服务器超过负荷,所以它可能会删除服务器上的数据,添加新记录甚至让服务器崩溃.因此扫描之前最好备份所有的数据.
安装Appscan之前,关闭所有打开的应用程序。

点击安装文件,会出现安装向导,如果还没有安装.Net framwork,Appscan安装过程会自动安装,并需要重新启动。

按照向导的指示,可以很容易的完成安装.如果使用的是默认许可,将只允许扫描appscan中的测试网站。

要扫描自己的网站,需要付费购买许可版本.
探索和测试阶段:
在我们开始扫描之前,让我们对Appscan的工作做一个了解.任何自动化扫描器都有两个目标:找出所有可用的链接和攻击寻找应用程序漏洞。

探索(Explore):
在探索阶段,Appscan试图遍历网站中所有可用的链接,并建立一个层次结构。

它发出请求,并根据响应来判断哪里是一个漏洞的影响范围。

例如,看到一个登陆页面,它会确定通过绕过注入来通过验证.在探索阶段不执行任何的攻击,只是确定测试方向.这个阶段通过发送的多个请求确定网站的结构和即将测试的漏洞范围。

测试(Test):
在测试阶段,Appscan通过攻击来测试应用中的漏洞.通过释放出的实际攻击的有效载荷,来确定在探索阶段建立的安全漏洞的情况.并根据风险的严重程度排名。

在测试阶段可能回发现网站的新链接,因此Appscan在探索和测试阶段完成之后会开始另一轮的扫描,并继续重复以上的过程,直到没有新的链接可以测试。

扫描的次数也可以在用户的设置中配置.
开始Appscan扫描:
Appscan的试用版可以从下面的链接下载并安装:。

相关文档
最新文档