科技行者

行者学院 转型私董会 科技行者专题报道 网红大战科技行者

知识库

知识库 安全导航

至顶网安全频道黑客老鸟讲入侵攻击:扫描器详细介绍

黑客老鸟讲入侵攻击:扫描器详细介绍

  • 扫一扫
    分享文章到微信

  • 扫一扫
    关注官方公众号
    至顶头条

本章要介绍的这些扫描器绝大多数都是界面友好,使用起来很“傻瓜化”的,所以不做详细介绍。

作者:小王 来源:51CTO.com   2008年9月24日

关键字: 攻击防范 入侵攻击 扫描器 黑客

  • 评论
  • 分享微博
  • 分享邮件

在本页阅读全文(共2页)

  4、N-Stealth

  N-Stealth是一个全面的Web服务器审计工具,它可以扫描超过30000个弱点,是系统管理员、安全顾问和其他IT职业的理想工具,据说是世界上最顶尖的Web服务器安全扫描工具,图6是N-Stealth的主程序界面。

图6 N-Stealth的主程序界面

  N-Stealth的特点:

  ·能在win98/ME/2000/XP/2003系统下正常地运行

  ·能测试扫描目前几乎所有WEB类型的服务器,包括某些网络设备的WEB控制平台

  ·支持大多数的WEB服务应用程序(如: CGI,ColdFusion,ASP,LotusDomino,FrontPage,PHP等)

  ·能进行SANS/FBI的头10&20漏洞扫描

  ·全面支持HTTP与HTTPS(SSL)

  ·全面支持使用代理服务器

  ·容易解读的图形报告生成模块

  ·支持虚拟主机

  ·准确的错误筛选机制

  ·带有缓冲区溢出测试引擎

  ·漏洞数据库能进行智能升级(DB update,注:此功能仅限于正式版才能使用)。

  二、SQL注入漏洞扫描器

  SQL注入漏洞是指Web程序员在开发Web程序时,代码编写不严谨,用户可以提交一段数据库查询代码,根据程序返回的结果,获得某些他想得知的数据,这就是所谓的SQL Injection,即SQL注入,这也是最近比较流行的一种Web攻击方式。

  1、Wis+Wed

  小榕开发的两款在cmd命令窗口中运行的SQL注入点扫描工具,扫描速度很快。Wis (Web Injection Scanner),可以自动对整个网站进行SQL Injection 脆弱性扫描,并且能够扫描后台登陆界面。命令格式如下:

  wis http://www.someaspsite.com/index.asp 扫描整个www. someaspsite.com网站,找出存在SQL Injection的页面。

  wis http://www.someaspsite.com/index.asp/a 扫描网站后台管理页面入口,如图7所示。

图7 wis的命令格式

  Wed (Web Entry Detector),针对存在SQL Injection的网站对管理帐号进行扫描的程序。命令格式如下:

  wed http://www.someaspsite.com/shownews.asp?id=1 对存在SQL Injection漏洞的网站进行后台管理帐号扫描,这里假设http://www.someaspsite.com/shownews.asp?id=1是SQL注入点,如图8示。

图8 wed的命令格式

  2、NBSI

  小竹的作品,功能很多,比较常用的有“网站扫描”,“注入分析”,“扫描及工具”这三个功能。“网站扫描”是扫描网站的SQL注入点,并会显示出可能存在注入漏洞的地址,有极高,中等,极低几个等级提示,如图9所示,为了避免引起不必要的麻烦,我将一些敏感信息遮住了,也请大家理解。

图9 网站扫描后得到的信息

  通过“网站扫描”得到SQL注入点后,单击“注入分析”按钮,进入注入分析界面,单击“检测”按钮,就会得到该网站的数据库信息,以及当前用户名和当前的数据库名,如图10所示。

图10 注入分析得到信息

  然后单击“猜解表名”按钮,得到当前数据库中的所有表名,选中一个表,单击“猜解列名”,得到表中的所有列,选中某个或某些列,再单击“猜解记录”,就会得到选中的列中保存的信息,如图11所示。

图11 猜解得到的表,列,记录信息

  得到管理员的用户名和密码后,就是用对后台管理地址扫描了,如图12所示。

图12 扫描网站得到的可能存在的管理后台路径

  得到管理后台路径后,用前面得到的用户名和密码进入管理后台,如果管理后台可以上传文件,那就直接上传一个asp木马,得到对方的WebShell,然后尝试得到对方的系统管理权限。

  3、啊D SQL注入工具

  啊D SQL注入工具主要功能和使用方法与NBSI类似,不过该软件有个特色就是支持汉字破解,而且速度很快,该软件界面如图13所示。

图13 啊D SQL注入工具界面

  4、 SQL漏洞注入工具的工作原理

  通过上面介绍的这些SQL注入工具,大家不难看出它们的功能都差不多,原理都是通过不断的提交构造好的特殊的SQL语句和管理后台地址,根据对方返回的信息来判断猜解的是否正确。如果大家希望学习全手工的注射,可以使用抓包的工具捕获工具发送的数据包,比如使用在第一章介绍的Achilles,图14就是用Achilles捕获的NBSI发出的数据。

图14 用Achilles捕获的NBSI发出的数据

  三、其他扫描器

  1 ISS(Internet Security Scanner)

  ISS公司开发和维护的商业漏洞扫描程序,它的可移植性和灵活性很强,众多的UNIX的平台上都可以运行ISS。

  2、流光

  在国内可以与X-Scan相提并论的扫描器,它除了能够像X-Scan那样扫描众多漏洞、弱口令外,还集成了常用的入侵工具,如字典工具、NT/IIS工具等,还独创了能够控制“肉鸡”进行扫描的“流光Sensor工具”和为“肉鸡”安装服务的“种植者”工具。

  3、WINNTAutoAttack

  也叫Windows NT/2000 自动攻击探测机,常被用扫描肉鸡,该软件可以根据目标存在的漏洞自动在对方的计算机上添加用户。

  四、总结

  黑客软件层出不穷,只会使用某些工具是不行的,这样永远是被别人牵着鼻子走。要知其然,还要知其所以然,这就要求我们多思考,多实践,能够做到举一反三。

    • 评论
    • 分享微博
    • 分享邮件
    邮件订阅

    如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。

    重磅专题
    往期文章
    最新文章