扫一扫
分享文章到微信
扫一扫
关注官方公众号
至顶头条
在本页阅读全文(共2页)
4、N-Stealth
N-Stealth是一个全面的Web服务器审计工具,它可以扫描超过30000个弱点,是系统管理员、安全顾问和其他IT职业的理想工具,据说是世界上最顶尖的Web服务器安全扫描工具,图6是N-Stealth的主程序界面。
图6 N-Stealth的主程序界面
N-Stealth的特点:
·能在win98/ME/2000/XP/2003系统下正常地运行
·能测试扫描目前几乎所有WEB类型的服务器,包括某些网络设备的WEB控制平台
·支持大多数的WEB服务应用程序(如: CGI,ColdFusion,ASP,LotusDomino,FrontPage,PHP等)
·能进行SANS/FBI的头10&20漏洞扫描
·全面支持HTTP与HTTPS(SSL)
·全面支持使用代理服务器
·容易解读的图形报告生成模块
·支持虚拟主机
·准确的错误筛选机制
·带有缓冲区溢出测试引擎
·漏洞数据库能进行智能升级(DB update,注:此功能仅限于正式版才能使用)。
二、SQL注入漏洞扫描器
SQL注入漏洞是指Web程序员在开发Web程序时,代码编写不严谨,用户可以提交一段数据库查询代码,根据程序返回的结果,获得某些他想得知的数据,这就是所谓的SQL Injection,即SQL注入,这也是最近比较流行的一种Web攻击方式。
1、Wis+Wed
小榕开发的两款在cmd命令窗口中运行的SQL注入点扫描工具,扫描速度很快。Wis (Web Injection Scanner),可以自动对整个网站进行SQL Injection 脆弱性扫描,并且能够扫描后台登陆界面。命令格式如下:
wis http://www.someaspsite.com/index.asp 扫描整个www. someaspsite.com网站,找出存在SQL Injection的页面。
wis http://www.someaspsite.com/index.asp/a 扫描网站后台管理页面入口,如图7所示。
图7 wis的命令格式
Wed (Web Entry Detector),针对存在SQL Injection的网站对管理帐号进行扫描的程序。命令格式如下:
wed http://www.someaspsite.com/shownews.asp?id=1 对存在SQL Injection漏洞的网站进行后台管理帐号扫描,这里假设http://www.someaspsite.com/shownews.asp?id=1是SQL注入点,如图8示。
图8 wed的命令格式
2、NBSI
小竹的作品,功能很多,比较常用的有“网站扫描”,“注入分析”,“扫描及工具”这三个功能。“网站扫描”是扫描网站的SQL注入点,并会显示出可能存在注入漏洞的地址,有极高,中等,极低几个等级提示,如图9所示,为了避免引起不必要的麻烦,我将一些敏感信息遮住了,也请大家理解。
图9 网站扫描后得到的信息
通过“网站扫描”得到SQL注入点后,单击“注入分析”按钮,进入注入分析界面,单击“检测”按钮,就会得到该网站的数据库信息,以及当前用户名和当前的数据库名,如图10所示。
图10 注入分析得到信息
然后单击“猜解表名”按钮,得到当前数据库中的所有表名,选中一个表,单击“猜解列名”,得到表中的所有列,选中某个或某些列,再单击“猜解记录”,就会得到选中的列中保存的信息,如图11所示。
图11 猜解得到的表,列,记录信息
得到管理员的用户名和密码后,就是用对后台管理地址扫描了,如图12所示。
图12 扫描网站得到的可能存在的管理后台路径
得到管理后台路径后,用前面得到的用户名和密码进入管理后台,如果管理后台可以上传文件,那就直接上传一个asp木马,得到对方的WebShell,然后尝试得到对方的系统管理权限。
3、啊D SQL注入工具
啊D SQL注入工具主要功能和使用方法与NBSI类似,不过该软件有个特色就是支持汉字破解,而且速度很快,该软件界面如图13所示。
图13 啊D SQL注入工具界面
4、 SQL漏洞注入工具的工作原理
通过上面介绍的这些SQL注入工具,大家不难看出它们的功能都差不多,原理都是通过不断的提交构造好的特殊的SQL语句和管理后台地址,根据对方返回的信息来判断猜解的是否正确。如果大家希望学习全手工的注射,可以使用抓包的工具捕获工具发送的数据包,比如使用在第一章介绍的Achilles,图14就是用Achilles捕获的NBSI发出的数据。
图14 用Achilles捕获的NBSI发出的数据
三、其他扫描器
1 ISS(Internet Security Scanner)
ISS公司开发和维护的商业漏洞扫描程序,它的可移植性和灵活性很强,众多的UNIX的平台上都可以运行ISS。
2、流光
在国内可以与X-Scan相提并论的扫描器,它除了能够像X-Scan那样扫描众多漏洞、弱口令外,还集成了常用的入侵工具,如字典工具、NT/IIS工具等,还独创了能够控制“肉鸡”进行扫描的“流光Sensor工具”和为“肉鸡”安装服务的“种植者”工具。
3、WINNTAutoAttack
也叫Windows NT/2000 自动攻击探测机,常被用扫描肉鸡,该软件可以根据目标存在的漏洞自动在对方的计算机上添加用户。
四、总结
黑客软件层出不穷,只会使用某些工具是不行的,这样永远是被别人牵着鼻子走。要知其然,还要知其所以然,这就要求我们多思考,多实践,能够做到举一反三。
如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。