7个顶级的Web应用渗透测试工具 渗透测试人员可以来看看
网络 渗透测试 不仅需要专业知识,还很耗时,但 网络犯罪 分子可是有大把时间。所以对于企业来说,越快评估,就有越多的时间修复问题,防止问题被攻击者先发现。
借助于合适的工具,渗透测试工具能够自动化多项任务,特别是在侦察和扫描等早期阶段,因为这个阶段的重点工作是扫描目标,并发现任何可利用的漏洞。即使在利用过程中,也有多种工具可用于自定义攻击、保存证据、编写报告等。
对于渗透测试人员来说,熟悉攻击工具至关重要。如下7个Web应用渗透测试工具,若妥善使用,会有奇效。推荐阅读:
- 2018年3月, 移动应用渗透测试的10个最佳实践 多次磨炼后的经验总结 ,PV 1182
- 2018年3月, 移动应用渗透测试方法 高手指点了5个关键步骤 渗透测试工具都给出来了 ,PV 1904
- 2017年10月, 移动APP渗透测试方案 展示5个方面总结3种常见漏洞 ,PV 9581
- 2017年10月, 渗透测试的8个步骤 展现一次完整的渗透测试过程及思路 ,PV 9550
- 2017年12月, 阻挡APT高级攻击 需要让漏洞评估和渗透测试更接近实战 ,PV 7503
- 2017年12月, 从黑客到渗透测试人员 30年的安全专家讲述成长之路 ,PV 10261
- 2017年11月, 渗透测试及DDoS测试 5个问题解释提前进行的DDoS防御 ,PV 7941
- 2017年9月, 实战微信银行渗透测试 展示安全评估思路、工具及经验 ,PV 8555
- 2017年9月, 某运营商渗透测试实战 展示渗透测试工具及业务系统中的常见问题 ,PV 9149
什么是移动渗透测试?
移动渗透测试是一种用于分析移动环境内部安全性的安全测试形式。通过进行渗透测试,企业可以在发布应用程序或使用其他移动相关技术之前,了解源代码中的漏洞、瓶颈、漏洞和攻击媒介。因此,您可以事先更改设计、代码和架构。在此阶段解决问题的机会成本,要比稍后在发现缺口或缺陷时解决问题要少。推出后阶段的成本不仅包括财务问题,还包括公关、法律等等。
7个Web应用渗透测试工具
Nmap
Nmap(网络映射器)是一个免费的开源实用程序,用于网络发现和安全审计。
系统和网络管理员利用Nmap完成网络发现和调查等任务,渗透测试人员则可以使用Nmap进行侦察和扫描,获取基本信息,如网络上可用的主机、这些主机提供哪些服务(应用程序名称和版本)、它们所使用的操作系统及其版本、使用了什么类型的数据包过滤器/防火墙以及其他特征等。
Nmap还包含一个脚本模块,因此它不限于收集基本信息。除了网络发现之外,它还可以执行漏洞和后门检测,甚至进行漏洞利用。
Wireshark
Wireshark毫无疑问是世界上最常用的网络协议分析器。它可以深入检查数百种协议,实时抓包,或离线分析抓包文件。用户可以导出XML、PostScript®、CSV或纯文本格式的信息。一句话,Wireshark是渗透测试人员收集和分析信息的利器。
Metasploit
Metasploit是一款非常棒的渗透测试工具。它其实是一个框架,而非应用程序,也就是说,它可以为特定任务构建自定义工具。它有多个版本(包括免费和付费版本),可用于Windows和Linux环境。
Metasploit使用起来相当简单,专门用于渗透测试。攻击目标的一般步骤如下:
- 选择并配置攻击目标
- 选择并配置欲使用的有效负载
- 选择并配置将用于规避入侵检测系统(IPS)的编码Schema
- 发动攻击
Nessus
Nessus是一款出色的漏洞扫描器。它提供了完善的检测功能,包括识别漏洞、配置问题甚至恶意软件的能力。
Nessus既快速又准确,即使它的设计目的并非发动攻击,它在侦察和扫描阶段也会大大助益渗透测试。它提供的详细目标信息可供其他工具(如Metasploit)在攻击时使用。
Burp Suite
Burp Suite 是一个集成平台,用于测试Web应用程序的安全性。它提供的工具可无缝衔接,支持整个测试过程。
Burp对应用程序的攻击面执行初始调查和分析,甚至可以发现和利用安全漏洞。它包含以下组件:
- 拦截代理 : 用于检查和修改浏览器与目标应用程序之间的通信
- 应用感知型爬虫: 用于抓取内容和功能
- 高级 Web 应用程序扫描器 : 用于自动检测各种类型的漏洞
- 入侵工具 : 用于执行强大的自定义攻击以发现并利用不常见的漏洞
- 中继工具: 用于操控和重新发送个别请求
- 排序工具: 用于测试会话令牌的随机性
Burp还允许创建插件,执行复杂和自定义的任务。它易于使用,可灵活定制,并包含许多强大的功能供经验丰富的渗透测试人员使用。换言之,它是执行Web应用程序安全评估的绝佳工具。
Nikto
Nikto是一款开源(GPL)Web服务器扫描程序,可针对Web服务器对多个项目进行综合测试。
Nikto可识别6,700多个有潜在危险的文件/程序,检测1,250多台服务器的过期版本,并扫描270多台服务器上的特定版本问题。它还能检查服务器配置项目,例如是否存在多个索引文件、HTTP服务器选项,还会尝试识别已安装的Web服务器和软件。
提示渗透测试人员:Nikto使用的方法并不隐蔽,它会尽量缩短Web服务器测试时间,但多数情况下,可被IPS/IDS轻松识别。
Nikto的主要功能包括:
- SSL支持
- 完整的HTTP代理支持
- 检查过期的服务器组件
- 以纯文本、XML、HTML、NBE或CSV格式创建报告
- 通过输入文件来扫描服务器上的多个端口或多个服务器
- 能够通过标题、收藏夹图标和文件识别所安装的软件
- 使用Basic和NTLM进行主机身份验证
- 子域猜测
- Apache和cgiwrap用户名枚举
- 利用突变技术“钓取”Web服务器上的内容
- 调整扫描以包含或排除各种类型的漏洞检查
- 猜测授权域凭证
- 通过多种方法降低误报率
Nikto还可以与Metasploit结合使用。
OpenVas
OpenVas(开放漏洞评估系统)作为多个服务和工具的框架,是面向服务的SSL安全架构,其核心是OpenVAS扫描器,这是一种网络漏洞测试(NVT)工具,通过OpenVAS NVT Feed或商业Feed服务提供。
这个方案非常出色,性能优异,可用于渗透测试的扫描阶段,使用起来非常方便。它拥有各种插件和高效的功能,能够深度扫描应用程序,从服务器搜集数据和响应。其他工具(如Metasploit)可基于这些数据对Web应用程序进行攻击。
如果转载,请注明出处及本文链接:
http://toutiao.secjia.com/7-webapp-pentest
如果此文章侵权,请留言,我们进行删除。