成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

SPIKE Proxy:HTTP攻擊檢測

安全
Spike Proxy是一款開源的以發現網站漏洞為目的的HTTP代理。它是Spike Application Testing Suite的一部分,功能包括自動SQL注入檢測、 網站爬行(web site crawling)、登錄列表暴力破解、溢出檢測和目錄游走檢測。

Spike Proxy是一款開源的以發現網站漏洞為目的的HTTP代理。它是Spike Application Testing Suite的一部分,功能包括自動SQL注入檢測、 網站爬行(web site crawling)、登錄列表暴力破解、溢出檢測和目錄游走檢測。

下載鏈接:http://down.51cto.com/data/155573

>>去網絡安全工具百寶箱看看其它安全工具

SPIKE Proxy是測試Web服務的最簡便的一種工具,對Web服務器的分析取決于利用這個工具作為代理瀏覽各種網頁的客戶。假定你采用python spkproxy.py啟用了這個工具,就可以打開瀏覽器訪問SPIKE Proxy界面和評估準則,將它的代理設置設為127.0.0.1:8080,再訪問網頁http://spike/。

如果你想測試自己的Cisco設備的安全級別,可以利用瀏覽器輸入目標設備的IP地址,讓SPIKE使用各種畸形HTTP協議請求的組合對HTTP請求進行fuzzing攻擊。這是通過單擊下列選項完成的:Delve into Dir、argscan、dirscan和overflow VulnXML Tests。這樣做會執行目錄遍歷、對參數執行fuzzing攻擊,通過提交各種長度的串嘗試獲得緩沖區溢出,還會執行其他有用的任務。你所要做的就是分析響應,并檢查服務器是否仍然正常運轉。如果你發現服務器停止響應或者響應的信息與你期望的不同,你就可能發現了一個軟件缺陷,需要進一步檢查、測試。

當然,SPIKE不僅僅是個代理。它具有大量工具可供嘗試并測試。我在這里將概述fuzzer集合中的另一個工具:Web-fuzz。為了利用這個工具,你必須設置中間人類型重定向,解釋你瀏覽目標設備的Web界面所產生的所有流量。在完成網站爬行之后,通過下列步驟讓Webfuzz對Web服務器進行分析:

1. 以下列方式捕獲HTTP請求:

  1. $ ./webmitm -t <IP/hostname of web site> -p 80 

2. 修改你的/etc/hosts(或windows/system32/hosts),以便將你的目標重定向到你主機上的Web代理。

3. 像平時一樣瀏覽網站。這會產生大量文件,這些文件用于進行進一步的處理和分析。

4. 利用makeWebfuzz.pl創建Webfuzz.c。

  1. $ ./makewebfuzz.pl <http-request-N> > webfuzz.c 

利用從Webmitm輸出中產生的文件名取代<http-request-N>。

5. 在你的SPIKE src目錄中運行$ make,將Webfuzz.c編譯成一個二進制文件。

6. 針對Web服務器運行$ ./webfuzz <target-IP> <port>,指定目標設備的IP地址和端口作為例子,Webfuzz.c看上去應該類似于以下這樣(顯然會由于每種測試場景的不同而不同):

  1. #include <stdio.h>  
  2. #include <stdlib.h  
  3. #include <string.h>  
  4. #include <sys/types.h>  
  5. #include <sys/socket.h>  
  6. #include <signal.h>  
  7. #include "spike.h"  
  8. #include "hdebug.h"  
  9. #include "tcpstuff.h"  
  10. void 
  11. usage()  
  12. {  
  13.    fprintf(stderr,"用法: ./webfuzz target port ");  
  14.    exit(-1);  
  15. }  
  16. int 
  17. main (int argc, char ** argv)  
  18. {  
  19.    int first;  
  20.    char * target;  
  21.    char buffer[1500000];  
  22.    int port;  
  23.    char * optional;  
  24.    struct spike * our_spike;  
  25.    unsigned long retval;  
  26.    int notfin;  
  27.    if (argc!=3)  
  28.      {  
  29.         usage();  
  30.       }  
  31. .  
  32. .  
  33. <output omitted on purpose>  
  34. .  
  35. .  
  36.  while(retval && notfin)  
  37.  {  
  38.     memset(buffer,0x00,sizeof(buffer));  
  39.     notfin=s_fd_wait();  
  40.     if (!notfin)  
  41.        break;  
  42.     retval=read(our_spike->fd,buffer,2500);  
  43.     if (first && (retval==-1 || retval==0))  
  44.      {  
  45.          printf("***服務器斷開連接! ");  
  46.      }  
  47.    first=0;  
  48.    if (retval)  
  49.      {  
  50.        printf("%.500s",buffer);  
  51.      }  
  52.  }  
  53. s_incrementfuzzstring();  
  54. spike_close_tcp();  
  55.    
  56. }  
  57. s_incrementfuzzvariable();  
  58. }  
  59. printf("完成. ");  
  60.   return 0;  
  61. }  

建議將輸出重定向到一個文件,以便以后可以對它進行分析。如果你看到任何不尋常的信息,就要花點時間看看并進行進一步的分析和研究。也許你剛好發現了Cisco HTTP服務器中的另一個漏洞。

責任編輯:佟健 來源: 網絡整理
相關推薦

2011-10-14 09:23:14

2010-09-13 10:26:48

2012-10-19 15:24:44

2018-12-18 08:53:47

2014-12-03 09:23:25

2015-09-16 13:11:52

Http網絡協議Proxy-Conne

2014-04-16 13:26:21

2019-03-26 09:11:32

無文件惡意軟件

2013-07-27 20:19:14

2013-03-21 16:31:18

2012-08-17 10:08:56

2014-11-10 10:44:16

2013-12-27 10:37:01

2020-04-16 16:34:10

戴爾攻擊BIOS

2019-06-25 10:09:42

Web攻擊機器學習網絡攻擊

2010-08-28 15:38:11

2017-07-14 17:41:20

2024-06-28 08:00:00

端口掃描安全

2018-04-25 08:09:20

2025-02-17 10:57:30

點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 亚州综合一区 | 精品乱码一区二区三四区 | 色888www视频在线观看 | 日韩中文字幕一区 | 视频二区 | 91视频久久 | 福利片一区二区 | 中文字幕亚洲精品 | 日韩一区二区三区在线 | dy天堂| 久久久久久亚洲精品 | 三级视频在线观看 | 成人性视频在线播放 | 日韩视频精品 | 欧美日韩国产在线观看 | www.日韩高清| 久干网| 99re超碰| av在线影院 | 日日夜夜免费精品 | 欧美精品一区二区三区在线 | 欧美一区二区三区在线观看 | 超碰91在线 | 视频一区二区三区中文字幕 | 91久久精品一区 | 在线观看成人免费视频 | 成人性视频免费网站 | 欧美成人高清视频 | 久久午夜精品 | 一区二区三区四区不卡视频 | 精品国产aⅴ | 亚洲国产精品网站 | 欧美成人高清 | 国产成人网 | 四虎最新 | 欧美爱爱视频网站 | 天天干天天爽 | 日韩精品免费在线观看 | 日韩在线成人 | 日韩网站在线观看 | 少妇性l交大片免费一 |