企業如何自行檢查漏洞之保持訪問并掩飾痕跡
開源市場上的許多偉大且免費的工具幫助企業查看漏洞,本文介紹了如何通過Netcat維持訪問并掩蓋蹤跡,如何使用w3af發現Web應用漏洞。
保持訪問并掩飾痕跡
在攻擊者可以訪問系統后,他們必須保持訪問。其部分任務就是要掩飾其蹤跡,這樣就沒有人知道他們已經來過。
還記得我們下載Netcat的時候嗎?Netcat極其靈活,可謂短小精悍,易于隱藏。Netcat可以對網絡實施許多操作,其中包括打開一個指向可執行文件的監聽器。它可以打開一個選擇端口,以便于在任何時間都可以訪問系統。
C:\user\>nc –l –p 6450 –e cmd.exe
現在,你需要做的是Telnet進入此端口,你將會得到一個擁有特權的命令行(與啟動Netcat時所使用的特權相同)。如果你希望悄悄地測試你的服務器管理員,可以將此命令放到注冊表中,使它在服務器每次啟動時都能夠自動運行。
當攻擊者在不同系統間轉移時,Netcat很有用。攻擊者可以越來越深入地探察進入DMZ層,而且有可能進入網絡。在每個系統上運行Netcat可以保證攻擊者能夠全身而退。
特別注意Web應用
企業的Web應用常常受黑客的極大關注,因為公司網站面對的是互聯網。由于公司常常提供對客戶數據、信用卡、付款數據甚至機密的公司信息的訪問。
幸運的是,你可以使用開源市場上的許多偉大工具來攻擊自己的Web 應用。
在你將w3af指向Web應用程序時,Web應用程序自己將放棄信息。W3af是一個強大的工具,可以發現并利用Web應用程序的漏洞。它是模塊化的,所以你可以接受現有的模板,或者手工構建自己的模板,選擇你想發動的攻擊。
最常見的嚴重漏洞往往涉及到代碼的注入。檢查這種問題一個簡單方法是,把一個不希望接收的字符放到那個發送至Web服務器的字段中。
例如:www.attackyourself.com/yourpage.php?id=0
在此例中,ID參數要求是0或其它數字。如果我們把一個撇號(’)放在這個位置,即www.attackyourself.com/yourpage.php?id=’,這個操作的回應看起來往往類似于下面這個樣子:
Microsoft OLE DB Provider for ODBC Drivers
error '80040e14'
[Microsoft][ODBC SQL Server Driver][SQL
Server]Unclosed quotation mark before the
character string ''.
/page/page.php, line 144
在偵察過程中, 本文通過谷歌搜索了相關錯誤消息。此例中的錯誤是SQL注入攻擊的一個先兆,由此可以攻擊損害兩個服務器(Web服務器和數據庫服務器)及其上面的任何數據。
攻擊自己的Web服務器的另一個好方法是使用自己的瀏覽器發送請求,并通過一臺本地代理服務器來讀取響應。一般說來,上述操作會得到一個詳細描述攻擊者和Web應用程序之間所有往返信息的視圖。在查找漏洞時,這種描述很有用。WebScarab和Burp Suite是兩種常見的本地代理服務器。
TechTarget中國原創內容,原文鏈接:http://www.searchsecurity.com.cn/showcontent_73762.htm