如何檢測伺服器漏洞
Ⅰ 漏洞檢測的幾種方法
系統安全漏洞,也可以稱為系統脆弱性,是指計算機系統在硬體、軟體、協議的設計、具體實現以及系統安全策略上存在的缺陷和不足。系統脆弱性是相對系統安全而言的,從廣義的角度來看,一切可能導致系統安全性受影響或破壞的因素都可以視為系統安全漏洞。安全漏洞的存在,使得非法用戶可以利用這些漏洞獲得某些系統許可權,進而對系統執行非法操作,導致安全事件的發生。漏洞檢測就是希望能夠防患於未然,在漏洞被利用之前發現漏洞並修補漏洞。本文作者通過自己的實踐,介紹了檢測漏洞的幾種方法。 漏洞檢測可以分為對已知漏洞的檢測和對未知漏洞的檢測。已知漏洞的檢測主要是通過安全掃描技術,檢測系統是否存在已公布的安全漏洞;而未知漏洞檢測的目的在於發現軟體系統中可能存在但尚未發現的漏洞。現有的未知漏洞檢測技術有源代碼掃描、反匯編掃描、環境錯誤注入等。源代碼掃描和反匯編掃描都是一種靜態的漏洞檢測技術,不需要運行軟體程序就可分析程序中可能存在的漏洞;而環境錯誤注入是一種動態的漏洞檢測技術,利用可執行程序測試軟體存在的漏洞,是一種比較成熟的軟體漏洞檢測技術。 安全掃描 安全掃描也稱為脆弱性評估(Vulnerability Assessment),其基本原理是採用模擬黑客攻擊的方式對目標可能存在的已知安全漏洞進行逐項檢測,可以對工作站、伺服器、交換機、資料庫等各種對象進行安全漏洞檢測。 到目前為止,安全掃描技術已經達到很成熟的地步。安全掃描技術主要分為兩類:基於主機的安全掃描技術和基於網路的安全掃描技術。按照掃描過程來分,掃描技術又可以分為四大類:Ping掃描技術、埠掃描技術、操作系統探測掃描技術以及已知漏洞的掃描技術。 安全掃描技術在保障網路安全方面起到越來越重要的作用。藉助於掃描技術,人們可以發現網路和主機存在的對外開放的埠、提供的服務、某些系統信息、錯誤的配置、已知的安全漏洞等。系統管理員利用安全掃描技術,可以發現網路和主機中可能會被黑客利用的薄弱點,從而想方設法對這些薄弱點進行修復以加強網路和主機的安全性。同時,黑客也可以利用安全掃描技術,目的是為了探查網路和主機系統的入侵點。但是黑客的行為同樣有利於加強網路和主機的安全性,因為漏洞是客觀存在的,只是未被發現而已,而只要一個漏洞被黑客所發現並加以利用,那麼人們最終也會發現該漏洞。 安全掃描器,是一種通過收集系統的信息來自動檢測遠程或本地主機安全性脆弱點的程序。安全掃描器採用模擬攻擊的形式對目標可能存在的已知安全漏洞進行逐項檢查。目標可以是工作站、伺服器、交換機、資料庫等各種對象。並且,一般情況下,安全掃描器會根據掃描結果向系統管理員提供周密可靠的安全性分析報告,為提高網路安全整體水平提供了重要依據。 安全掃描器的性質決定了它不是一個直接的攻擊安全漏洞的程序,它是一個幫助我們發現目標主機存在著弱點的程序。一個優秀的安全掃描器能對檢測到的數據進行分析,幫助我們查找目標主機的安全漏洞並給出相應的建議。 一般情況下,安全掃描器具備三項功能: ● 發現Internet上的一個網路或者一台主機; ● 一旦發現一台主機,能發現其上所運行的服務類型; ● 通過對這些服務的測試,可以發現存在的已知漏洞,並給出修補建議。 源代碼掃描 源代碼掃描主要針對開放源代碼的程序,通過檢查程序中不符合安全規則的文件結構、命名規則、函數、堆棧指針等,進而發現程序中可能隱含的安全缺陷。這種漏洞分析技術需要熟練掌握編程語言,並預先定義出不安全代碼的審查規則,通過表達式匹配的方法檢查源程序代碼。
Ⅱ 漏洞檢測的幾種方法
漏洞掃描有以下四種檢測技術:
1.基於應用的檢測技術。它採用被動的、非破壞性的辦法檢查應用軟體包的設置,發現安全漏洞。
2.基於主機的檢測技術。它採用被動的、非破壞性的辦法對系統進行檢測。通常,它涉及到系統的內核、文件的屬性、操作系統的補丁等。這種技術還包括口令解密、把一些簡單的口令剔除。因此,這種技術可以非常准確地定位系統的問題,發現系統的漏洞。它的缺點是與平台相關,升級復雜。
3.基於目標的漏洞檢測技術。它採用被動的、非破壞性的辦法檢查系統屬性和文件屬性,如資料庫、注冊號等。通過消息文摘演算法,對文件的加密數進行檢驗。這種技術的實現是運行在一個閉環上,不斷地處理文件、系統目標、系統目標屬性,然後產生檢驗數,把這些檢驗數同原來的檢驗數相比較。一旦發現改變就通知管理員。
4.基於網路的檢測技術。它採用積極的、非破壞性的辦法來檢驗系統是否有可能被攻擊崩潰。它利用了一系列的腳本模擬對系統進行攻擊的行為,然後對結果進行分析。它還針對已知的網路漏洞進行檢驗。網路檢測技術常被用來進行穿透實驗和安全審記。這種技術可以發現一系列平台的漏洞,也容易安裝。但是,它可能會影響網路的性能。
網路漏洞掃描
在上述四種方式當中,網路漏洞掃描最為適合我們的Web信息系統的風險評估工作,其掃描原理和工作原理為:通過遠程檢測目標主機TCP/IP不同埠的服務,記錄目標的回答。通過這種方法,可以搜集到很多目標主機的各種信息(例如:是否能用匿名登錄,是否有可寫的ftp目錄,是否能用Telnet,httpd是否是用root在運行)。
在獲得目標主機TCP/IP埠和其對應的網路訪問服務的相關信息後,與網路漏洞掃描系統提供的漏洞庫進行匹配,如果滿足匹配條件,則視為漏洞存在。此外,通過模擬黑客的進攻手法,對目標主機系統進行攻擊性的安全漏洞掃描,如測試弱勢口令等,也是掃描模塊的實現方法之一。如果模擬攻擊成功,則視為漏洞存在。
在匹配原理上,網路漏洞掃描器採用的是基於規則的匹配技術,即根據安全專家對網路系統安全漏洞、黑客攻擊案例的分析和系統管理員關於網路系統安全配置的實際經驗,形成一套標準的系統漏洞庫,然後再在此基礎之上構成相應的匹配規則,由程序自動進行系統漏洞掃描的分析工作。
所謂基於規則是基於一套由專家經驗事先定義的規則的匹配系統。例如,在對TCP80埠的掃描中,如果發現/cgi-bin/phf/cgi-bin/Count.cgi,根據專家經驗以及CGI程序的共享性和標准化,可以推知該WWW服務存在兩個CGI漏洞。同時應當說明的是,基於規則的匹配系統有其局限性,因為作為這類系統的基礎的推理規則一般都是根據已知的安全漏洞進行安排和策劃的,而對網路系統的很多危險的威脅是來自未知的安全漏洞,這一點和PC殺毒很相似。
這種漏洞掃描器是基於瀏覽器/伺服器(B/S)結構。它的工作原理是:當用戶通過控制平台發出了掃描命令之後,控制平台即向掃描模塊發出相應的掃描請求,掃描模塊在接到請求之後立即啟動相應的子功能模塊,對被掃描主機進行掃描。通過分析被掃描主機返回的信息進行判斷,掃描模塊將掃描結果返回給控制平台,再由控制平台最終呈現給用戶。
另一種結構的掃描器是採用插件程序結構。可以針對某一具體漏洞,編寫對應的外部測試腳本。通過調用服務檢測插件,檢測目標主機TCP/IP不同埠的服務,並將結果保存在信息庫中,然後調用相應的插件程序,向遠程主機發送構造好的數據,檢測結果同樣保存於信息庫,以給其他的腳本運行提供所需的信息,這樣可提高檢測效率。如,在針對某FTP服務的攻擊中,可以首先查看服務檢測插件的返回結果,只有在確認目標主機伺服器開啟FTP服務時,對應的針對某FTP服務的攻擊腳本才能被執行。採用這種插件結構的掃描器,可以讓任何人構造自己的攻擊測試腳本,而不用去了解太多掃描器的原理。這種掃描器也可以用做模擬黑客攻擊的平台。採用這種結構的掃描器具有很強的生命力,如著名的Nessus就是採用這種結構。這種網路漏洞掃描器的結構如圖2所示,它是基於客戶端/伺服器(C/S)結構,其中客戶端主要設置伺服器端的掃描參數及收集掃描信息。具體掃描工作由伺服器來完成。
Ⅲ 漏洞檢測的幾種方法
系統安全漏洞,也可以稱為系統脆弱性,是指計算機系統在硬體、軟體、協議的設計、具體實現以及系統安全策略上存在的缺陷和不足。系統脆弱性是相對系統安全而言的,從廣義的角度來看,一切可能導致系統安全性受影響或破壞的因素都可以視為系統安全漏洞。安全漏洞的存在,使得非法用戶可以利用這些漏洞獲得某些系統許可權,進而對系統執行非法操作,導致安全事件的發生。漏洞檢測就是希望能夠防患於未然,在漏洞被利用之前發現漏洞並修補漏洞。本文作者通過自己的實踐,介紹了檢測漏洞的幾種方法。 漏洞檢測可以分為對已知漏洞的檢測和對未知漏洞的檢測。已知漏洞的檢測主要是通過安全掃描技術,檢測系統是否存在已公布的安全漏洞;而未知漏洞檢測的目的在於發現軟體系統中可能存在但尚未發現的漏洞。現有的未知漏洞檢測技術有源代碼掃描、反匯編掃描、環境錯誤注入等。源代碼掃描和反匯編掃描都是一種靜態的漏洞檢測技術,不需要運行軟體程序就可分析程序中可能存在的漏洞;而環境錯誤注入是一種動態的漏洞檢測技術,利用可執行程序測試軟體存在的漏洞,是一種比較成熟的軟體漏洞檢測技術。 安全掃描 安全掃描也稱為脆弱性評估(Vulnerability Assessment),其基本原理是採用模擬黑客攻擊的方式對目標可能存在的已知安全漏洞進行逐項檢測,可以對工作站、伺服器、交換機、資料庫等各種對象進行安全漏洞檢測。 到目前為止,安全掃描技術已經達到很成熟的地步。安全掃描技術主要分為兩類:基於主機的安全掃描技術和基於網路的安全掃描技術。按照掃描過程來分,掃描技術又可以分為四大類:Ping掃描技術、埠掃描技術、操作系統探測掃描技術以及已知漏洞的掃描技術。 安全掃描技術在保障網路安全方面起到越來越重要的作用。藉助於掃描技術,人們可以發現網路和主機存在的對外開放的埠、提供的服務、某些系統信息、錯誤的配置、已知的安全漏洞等。系統管理員利用安全掃描技術,可以發現網路和主機中可能會被黑客利用的薄弱點,從而想方設法對這些薄弱點進行修復以加強網路和主機的安全性。同時,黑客也可以利用安全掃描技術,目的是為了探查網路和主機系統的入侵點。但是黑客的行為同樣有利於加強網路和主機的安全性,因為漏洞是客觀存在的,只是未被發現而已,而只要一個漏洞被黑客所發現並加以利用,那麼人們最終也會發現該漏洞。 安全掃描器,是一種通過收集系統的信息來自動檢測遠程或本地主機安全性脆弱點的程序。安全掃描器採用模擬攻擊的形式對目標可能存在的已知安全漏洞進行逐項檢查。目標可以是工作站、伺服器、交換機、資料庫等各種對象。並且,一般情況下,安全掃描器會根據掃描結果向系統管理員提供周密可靠的安全性分析報告,為提高網路安全整體水平提供了重要依據。 安全掃描器的性質決定了它不是一個直接的攻擊安全漏洞的程序,它是一個幫助我們發現目標主機存在著弱點的程序。一個優秀的安全掃描器能對檢測到的數據進行分析,幫助我們查找目標主機的安全漏洞並給出相應的建議。 一般情況下,安全掃描器具備三項功能: ● 發現Internet上的一個網路或者一台主機; ● 一旦發現一台主機,能發現其上所運行的服務類型; ● 通過對這些服務的測試,可以發現存在的已知漏洞,並給出修補建議。 源代碼掃描 源代碼掃描主要針對開放源代碼的程序,通過檢查程序中不符合安全規則的文件結構、命名規則、函數、堆棧指針等,進而發現程序中可能隱含的安全缺陷。這種漏洞分析技術需要熟練掌握編程語言,並預先定義出不安全代碼的審查規則,通過表達式匹配的方法檢查源程序代碼。
Ⅳ 如何檢測網站伺服器的漏洞
查找Web伺服器漏洞
在Web伺服器等非定製產品中查找漏洞時,使用一款自動化掃描工具是一個不錯的起點。與Web應用程序這些定製產品不同,幾乎所有的Web伺服器都使用第三方軟體,並且有無數用戶已經以相同的方式安裝和配置了這些軟體。
在這種情況下,使用自動化掃描器發送大量專門設計的請求並監控表示已知漏洞的簽名,就可以迅速、高效地確定最明顯的漏洞。Nessus 是一款優良的免費漏洞掃描器,還有各種商業掃描器可供使用,如 Typhon 與 ISS。
除使用掃描工具外,滲透測試員還應始終對所攻擊的軟體進行深入研究。同時,瀏覽Security Focus、郵件列表Bugtrap和Full Disclosure等資源,在目標軟體上查找所有最近發現的、尚未修復的漏洞信息。
還要注意,一些Web應用程序產品中內置了一個開源Web伺服器,如Apache或Jetty。因為管理員把伺服器看作他們所安裝的應用程序,而不是他們負責的基礎架構的一部分,所以這些捆綁伺服器的安全更新也應用得相對較為緩慢。而且,在這種情況下,標準的服務標題也已被修改。因此,對所針對的軟體進行手動測試與研究,可以非常有效地確定自動化掃描工具無法發現的漏洞。
Ⅳ 什麼是漏洞檢測的直接測試法,有什麼有缺點
直接測試是指利用漏洞特點發現系統漏洞的方法。根據滲透方法的不同,可以將測試分為兩種不同的類型:可以直接觀察到的測試和只能間接觀察到的測試。直接測試的方法具有以下六大特點。
1)通常用於對Web伺服器漏洞、拒絕服務(DoS)漏洞進行檢測。
2)能夠准確地判斷系統是否存在特定漏洞。
3)對於滲透所需步驟較多的漏洞速度較慢。
4)攻擊性較強,可能對存在漏洞的系統造成破壞。
5)對於DoS漏洞,測試方法會造成系統崩潰。
6)不是所有漏洞的信息都能通過測試方法獲得。
Ⅵ web漏洞掃描工具有哪些
1、Nexpose:跟其他掃描工具不同的是,它的功能十分強大,可以更新漏洞資料庫,也可以看出哪些漏洞可以被Metasploit Exploit,可以生成非常詳細、強大的Report,涵蓋了很多統計功能和漏洞的詳細信息。
2、OpenVAS:類似Nessus的綜合型漏洞掃描器,可以用來識別遠程主機、Web應用存在的各種漏洞,它使用NVT腳本對剁成遠程系統的安全問題進行檢測。
3、WebScarab:可以分析使用HTTP和HTTPS協議進行通信的應用程序,它可以簡單記錄觀察的會話且允許操作人員以各種方式進行查看。
4、WebInspect:是一款強大的Web應用程序掃描程序,有助於確認Web應用中已知和未知的漏洞,還可以檢查一個Web伺服器是否正確配置。
5、Whisker/libwhisker:是一個Perla工具,適合於HTTP測試,可以針對許多已知的安全漏洞,測試HTTP伺服器,特別是檢測危險CGI的存在。
6、Burpsuite:可以用於攻擊Web應用程序的集成平台,允許一個攻擊者將人工和自動的技術進行結合,並允許將一種工具發現的漏洞形成另外一種工具的基礎。
7、Wikto:是一個Web伺服器評估工具,可以檢查Web伺服器中的漏洞,並提供與Nikto一樣的很多功能,但增加了許多有趣的功能部分。
8、Watchfire AppScan:是一款商業類的Web漏洞掃描程序,簡化了部件測試和開發早期的安全保證,可以掃描許多常見的漏洞,如跨站腳本攻擊、HTTP響應拆分漏洞、參數篡改、隱式欄位處理、後門/調試選項、緩沖區溢出等等。
9、N-Stealth:是一款商業級的Web伺服器安全掃描程序,主要為Windows平台提供掃描,但並不提供源代碼。
Ⅶ 網站滲透測試,怎麼進行
1.信息收集:
1)、獲取域名的whois信息,獲取注冊者郵箱姓名電話等。
2)、查詢伺服器旁站以及子域名站點,因為主站一般比較難,所以先看看旁站有沒有通用性的cms或者其他漏洞。
3)、查看伺服器操作系統版本,web中間件,看看是否存在已知的漏洞,比如IIS,APACHE,NGINX的解析漏洞。
4)、查看IP,進行IP地址埠掃描,對響應的埠進行漏洞探測,比如 rsync,心臟出血,mysql,ftp,ssh弱口令等。
5)、掃描網站目錄結構,看看是否可以遍歷目錄,或者敏感文件泄漏,比如php探針。
6)、google hack 進一步探測網站的信息,後台,敏感文件。
2.漏洞掃描:
開始檢測漏洞,如XSS,XSRF,sql注入,代碼執行,命令執行,越權訪問,目錄讀取,任意文件讀取,下載,文件包含, 遠程命令執行,弱口令,上傳,編輯器漏洞,暴力破解等。
3.漏洞利用:
利用以上的方式拿到webshell,或者其他許可權。
4.許可權提升:
提權伺服器,比如windows下mysql的udf提權,serv-u提權,windows低版本的漏洞,如iis6,pr,巴西烤肉, linux藏牛漏洞,linux內核版本漏洞提權,linux下的mysql system提權以及oracle低許可權提權。
5.日誌清理:
結束滲透測試工作需要做的事情,抹除自己的痕跡。
需要規避的風險:
1. 不執行任何可能引起業務中斷的攻擊(包括資源耗竭型DoS,畸形報文攻擊,數據破壞)。
2. 測試驗證時間放在業務量最小的時間進行。
3. 測試執行前確保相關數據進行備份
4. 所有測試在執行前和維護人員進行溝通確認。
Ⅷ 如何對網站進行漏洞掃描及滲透測試
注冊一個賬號,看下上傳點,等等之類的。
用google找下注入點,格式是
Site:XXX.com inurl:asp|php|aspx|jsp
最好不要帶 www,因為不帶的話可以檢測二級域名。
大家都知道滲透測試就是為了證明網路防禦按照預期計劃正常運行而提供的一種機制,而且夠獨立地檢查你的網路策略,一起來看看網站入侵滲透測試的正確知識吧。
簡單枚舉一些滲透網站一些基本常見步驟:
一 、信息收集
要檢測一個站首先應先收集信息如whois信息、網站真實IP、旁註、C段網站、伺服器系統版本、容器版本、程序版本、資料庫類型、二級域名、防火牆、維護者信息有哪些等等
二、收集目標站注冊人郵箱
1.用社工庫里看看有沒有泄露密碼,然後嘗試用泄露的密碼進行登錄後台。2.用郵箱做關鍵詞,丟進搜索引擎。3.利用搜索到的關聯信息找出其他郵進而得到常用社交賬號。4.社工找出社交賬號,裡面或許會找出管理員設置密碼的習慣 。5.利用已有信息生成專用字典。6.觀察管理員常逛哪些非大眾性網站,看看有什麼東西
三、判斷出網站的CMS
1:查找網上已曝光的程序漏洞並對其滲透2:如果開源,還能下載相對應的源碼進行代碼審計。
3.搜索敏感文件、目錄掃描
四、常見的網站伺服器容器。
IIS、Apache、nginx、Lighttpd、Tomcat
五、注入點及漏洞
1.手動測試查看有哪些漏洞
2.看其是否有注入點
3.使用工具及漏洞測試平台測試這個有哪些漏洞可利用
六、如何手工快速判斷目標站是windows還是linux伺服器?
Linux大小寫敏感,windows大小寫不敏感。
七、如何突破上傳檢測?
1、寬字元注入
2、hex編碼繞過
3、檢測繞過
4、截斷繞過
八、若查看到編輯器
應查看編輯器的名稱版本,然後搜索公開的漏洞
九、上傳大馬後訪問亂碼
瀏覽器中改編碼。
十、審查上傳點的元素
有些站點的上傳文件類型的限制是在前端實現的,這時只要增加上傳類型就能突破限制了。
掃目錄,看編輯器和Fckeditor,看下敏感目錄,有沒有目錄遍及,
查下是iis6,iis5.iis7,這些都有不同的利用方法
Iis6解析漏洞
Iis5遠程溢出,
Iis7畸形解析
Phpmyadmin
萬能密碼:』or』='or』等等
等等。
每個站都有每個站的不同利用方法,自己滲透多點站可以多總結點經驗。
還有用google掃後台都是可以的。
Ⅸ 掃描伺服器漏洞怎麼做
伺服器漏洞掃描分為: 1、內網掃描:掃描伺服器代碼漏洞等。 2、外網掃描:掃描目前市場已知漏洞等。 3、社會工程學掃描:排除人為的安全隱患因素。 (本回答由網堤雲安全提供)