自动渗透测试工具核心功能简述
自动化渗透测试工具可为渗透测试全过程提供专业的技术支持,在渗透前期、中期、后期提高渗透测试效果,赋能渗透测试人员。需要有如下的核心功能:
一、漏洞探测功能
对渗透目标进行自动化漏洞探测,有两种漏洞探测方式:网站 URL 探测方式和 IP 地址探测方式。
网站 URL 探测方式是通过对目标进行指纹识别,收集中间件、通用网站框架、开发语言、操作系统等指纹信息,从插件库中寻找与之相关的漏洞插件,发现存在的漏洞。
IP 地址探测方式是对目标进行端口扫描,发现对外开放的服务,识别对应的服务类型,寻找与之相关的漏洞插件,从而判断漏洞是否存在。漏洞插件库包含的漏洞插件超过 7000 个,漏洞范围覆盖 Web、中间件、数据库、网络设备、操作系统、智能设备、移动终端、工控设备等。
提供一键漏洞利用功能,能够执行命令、执行 SQL、上传文件、反弹 Shell、上传 Webshell、下载文件等。系统服务指纹能够满足常规系统服务的类型和版本识别。支持场景化检测,可以根据需求快速定制至少包含常规测试、攻防演练、靶场演练、安全能力评估在内的场景,从而满足定制化场景漏洞发现的需求。
二、漏洞利用功能
漏洞利用功能可以解决两个问题:一是可直接探测指定的漏洞是否存在,如存在,则进一步自动利用此漏洞;二是针对一些无法完全自动化发现的漏洞提供单独漏洞利用功能,例如,在无法通过爬虫或者其他手段自动获取目标地址时,渗透人员只需要手动填写相应的参数即可一键利用漏洞。
漏洞利用功能可以把复杂的漏洞利用过程简单化,大大提高渗透测试的效率,如通过输入 Oracle 账号密码,实现一键提权、执行系统命令等效果。自动化渗透测试系统也提供漏洞利用的高级功能,包括执行命令、执行 SQL、上传文件、反弹 Shell、上传 Webshell、下载文件等。
三、反弹交互式 Shell 功能
渗透人员可以通过内置的方法反弹交互式 Shell,该 Shell 与正常的 Shell 完全相同,可以执行 vim、交互执行操作等。自动化渗透测试系统支持所有的 Unix 操作系统进行远程控制,可采用 Python、Java、Bash 反弹 Shell,并提供示例代码方便渗透人员快速利用该功能。此功能采用端口复用技术,使所有使用该功能的人员可以通过同一个端口反弹 Shell,并可以绕过防火墙设备对数据连接端口的限制措施。此功能采用加密技术,保证传输的数据以密文方式传输,从而保证远程控制无任何特征。
四、Webshell 远程管理功能
自动化渗透测试系统的该功能采用加密算法对传输的数据进行加密,保证数据传输过程中没有任何特征,从而躲避各种流量分析设备的检测。该 Webshell 支持 ASP、ASPX、PHP、JSP 语言编写的代码。对被控端代码进行变形处理可以绕过静态 Webshell 查杀工具的检测。该功能支持文件管理、命令执行、数据库管理、反弹 Shell、文件上传、远程文件下载等。渗透人员利用该功能可以直接管理服务器上线的文件,执行各种操作命令。自动化渗透测试系统脚本语言提供内存马功能,保证被控服务器上没有任何文件“落地”,恶意代码只运行在内存中,实现通过内存运行代码进行远程控制的技术。
五、后渗透功能
通过后渗透功能对目标进行横向渗透。例如:发现内网的网络拓扑情况,发现内网数据库漏洞,发现邮件服务器所在的位置,甚至获取办公网段、运维主机或者域控制器的权限。
在渗透测试前期,通过工具可以进行批量信息收集,包括子域名发现、目录扫描、指纹识别等。在渗透测试中期,可以针对目标的漏洞进行发现和利用。在渗透测试后期,提供进入内网之后的横向渗透等功能,提升渗透测试效果。
版权声明: 本文为 InfoQ 作者【穿过生命散发芬芳】的原创文章。
原文链接:【http://xie.infoq.cn/article/b14d4c46c78afe6e13a5f8d24】。
本文遵守【CC-BY 4.0】协议,转载请保留原文出处及本版权声明。
评论