文档库 最新最全的文档下载
当前位置:文档库 › 漏洞扫描测试方案

漏洞扫描测试方案

漏洞扫描测试方案
漏洞扫描测试方案

网络漏洞扫描系统

测试方案

目录

1产品初步评估 (3)

1.1 送测产品登记 (3)

1.2 产品功能 (3)

1.3 产品部署 (3)

1.4 系统配置.............................................................................. 错误!未定义书签。

1.5 基本情况调查 (4)

2系统功能测试 (7)

2.1 部署和管理 (7)

2.2 系统升级能力 (7)

2.3 扫描任务高级属性 (7)

2.4 扫描任务参数配置测试 (8)

2.5 扫描策略定制 (8)

2.6 信息收集能力测试 (9)

2.7 及时显示能力测试 (10)

2.8 扫描文档和报表 (10)

2.8.1扫描文档、报表的生成灵活程度测试 (10)

2.8.2报表信息完善程度和正确测试 (11)

2.9 系统的安全策略 (12)

2.10 文档 (12)

3漏洞扫描测试 (12)

3.1 系统脆弱性测试 (12)

3.2 数据库脆弱性扫描测试 (13)

3.3 系统智能化程度测试 (13)

4资产管理与弱点评估 (14)

4.1 部门管理 (14)

4.2 资产管理 (14)

4.3 资产弱点评估 (15)

5性能测试 (15)

5.1 扫描速度测试 (15)

5.2 扫描系统资源开销 (15)

6其他 (16)

7总结 (16)

1产品初步评估

产品初步评估是指对产品供应商的资质、产品本身的特性、内部配置、适用范围、技术支持能力、核心技术、产品本地化、产品认证等方面进行的书面的初步评估。

1.1 送测产品登记

表格一:送测产品登记表

产品名称

型号

厂商名称

产品形态

产品组成

1.2 测试环境要求

扫描系统应支持多种灵活的部署方式,可以被安装在便携机或PC工作站上,也可以也可以预装到机架式硬件工控机中,用户将其连接到被扫描的网络环境中即可进行对全网进行的脆弱性检测。

测试拓扑图如下:

设备类型配置描述数量PC 硬件要求:

X86架构的台式机或笔记本电脑。

?CPU:不低于1.5G主频

?内存:不低于1G,建议2G以上

?硬盘:不低于500M剩余空间,建议

2G以上剩余空间

?网卡:至少一块100Mbps以太网卡

软件要求:

?操作系统:中文版Windows 2000

Professional/Server with SP4、

Windows XP with SP3、Windows

Server 2003 with SP2 、Windows

Vista、Windows Server 2008、

Windows 7

?浏览器:IE6.0以上版本

1台

交换机100M/1000M可镜像端口1台1.3 基本情况调查

表格二:基本情况调查表

产品信息

产品名称

厂家名称

产品类型□软件

□硬件

软件组件操作系统的兼容性

产品体系结构□扫描器和管理平台一体化□其他

操作系统要求□Windows2000 with SP4 (Professional & Server) □Windows XP with SP3

□Windows2003 Server with SP2

□Windows Vista

□Windows Sever 2008

□Windows 7

数据库支持□支持数据库切换

系统的功能

扫描方式□网络扫描

□主机扫描

□Windows域扫描

用户管理□多管理权限划分□权限统一管理

权限管理□可扫描IP地址数量限制□扫描任务次数限制

□授权服务期限限制

□功能模块限制

策略管理□默认17种策略□用户自定义策略□策略的导入/导出

任务管理□立即执行

□定时执行

□定期循环执行

报表功能□主机扫描报表

□漏洞扫描报表

□全报表

□任务对比分析报表□任务趋势分析报表□部门扫描报表

□部门对比分析报表□部门趋势分析

□角色报表

□用户自定义报表□WEB报表

漏洞类型□系统漏洞

□应用服务漏洞□后门程序检测□数据库漏洞□应用软件漏洞

数据库扫描□Oracle □MSSql □DB2 □Sybase □Mysql

更新机制□专用更新程序□手动更新

□自动在线更新□按周升级包

□季度升级包合集

部门管理□按网络地址划分部门□设置多级子部门

□部门扫描

资产管理□手动增加资产

□自动从扫描结果中导入资产□支持资产保护等级属性设置□支持资产价值属性设置

□支持资产类型属性设置

□资产自动发现

资产风险评估(可选模块)□资产弱点评估□资产弱点统计□资产弱点对比

漏洞验证(可选模块)□漏洞验证

二次开发接口支持(可选模块)□支持xml接口调用

□支持WebService接口调用

2系统功能测试

2.1 部署和管理

[测试目标]

测试系统安装过程是否简易,是否需要安装第三方软件,安装后是否对原系统造成不良影响,其基本构成是否与厂家提供的说明信息一致。

[测试结果]

测试项目测试结果

是否为中文界面□是/□否

安装过程中是否需要用户安装第三方软件□是/□否

是否需要在被扫描的目标系统上安装软件□是/□否

系统是否支持多用户管理□是/□否

用户权限是否可以分级□是/□否

2.2 系统升级能力

[测试目标]

测试系统升级的方式是否方便、多样,系统是否支持在线升级,升级过程是否安全(是否进行加密),升级内容是否详细

[测试结果]

测试项目测试结果

是否支持在线升级□是/□否

是否支持非在线升级□是/□否

升级后是否能够发现最新公布的安全漏洞□是/□否

2.3 扫描任务高级属性

[测试目标]

系统支持扫描任务的高级属性

[测试结果]

是否支持断网续扫□是/□否

是否支持断点续扫□是/□否

是否支持域扫描□是/□否

是否支持域名扫描□是/□否

2.4 扫描任务参数配置测试

[测试目标]

是否可以配置不同的扫描任务参数

[测试结果]

测试项目测试结果

任务优先级□是/□否

最大并行扫描主机数目□是/□否

主机最大线程数目□是/□否

是否针对有防火墙设置的主机有不同的探测方式□是/□否

是否支持网络延迟设置□是/□否

按操作系统扫描□是/□否

按域扫描□是/□否

只扫描存活主机□是/□否

是否支持快速扫描□是/□否

通知被扫描主机□是/□否

是否支持会话备份□是/□否

2.5 扫描策略定制

[测试目标]

测试扫描系统是否提供定制扫描策略的功能,扫描策略的定制是否方便,分类是否足够详细。[测试结果]

测试项目测试结果

扫描漏洞库是否分类□是/□否

是否能显示扫描漏洞的数量□是/□否

漏洞资料是否全部中文本地化□是/□否

是否对每个漏洞有注释说明□是/□否

是否容易关闭一个漏洞□是/□否

是否容易启用一个漏洞检测□是/□否

是否可以对策略参数进行调节□是/□否

是否可以对漏洞参数进行调节□是/□否

策略是否可以导入导出□是/□否

是否提供专门的Windows扫描策略□是/□否

是否提供专门的Unix扫描策略□是/□否

是否提供网络设备扫描策略□是/□否

是否提供数据库扫描策略□是/□否

是否支持定制扫描策略□是/□否

缺省的扫描策略____种

是否支持漏洞筛选□是/□否

用于筛选漏洞的条件有哪几种□风险程度

□CVE编号

□应用类型

□操作系统类型

□其它,CNCVE 是否能够单独选择扫描漏洞列表□是/□否

是否支持扫描策略的导出和导入□是/□否

口令猜测字典是否分类□是/□否

口令猜测字典是否可以自定义□是/□否

扫描端口范围是否可以自定义□是/□否

是否支持端口服务智能识别技术□是/□否

能够指定扫描目标的参数□指定ip地址

□指定ip网段

□指定多个ip网段

□指定多个ip网段中的地址

是否支持在指定的时间自动启动扫描□是/□否

是否支持间隔一定时间自动扫描□是/□否

是否能够使用目标系统的已知账号/口令对其进行更有效

的扫描

□是/□否

使用用户名/口令文件□是/□否

是否支持漏洞查询□是/□否

查询条件是否支持CVE □是/□否

查询条件是否支持Bugtraq □是/□否

查询条件是否支持CNCVE □是/□否

查询结果是否支持批量选择□是/□否

2.6 信息收集能力测试

[测试目标]

测试扫描系统是否能够正确获取目标主机的各类信息等

[测试结果]

测试项目测试结果是否能够正确分析出目标系统的操作系统类型□是/□否

是否能够正确地探测目标系统是否能够PING通□是/□否

是否能够正确探测目标系统上所有打开的TCP端口□是/□否

是否能够正确探测目标系统上所有打开的UDP端口□是/□否

是否能够利用finger服务获得目标主机上的用户信息□是/□否

是否能够利用NetBIOS服务获得目标主机上的用户信息□是/□否

2.7 及时显示能力测试

[测试目标]

测试扫描系统是否能够及时列出扫描出的结果信息等

[测试结果]

测试项目测试结果

是否能够及时列出扫描出的全部漏洞□是/□否

是否能够及时列出扫描出的全部端口□是/□否

是否能够及时列出扫描出的全部账户密码□是/□否

是否能够及时列出扫描出的全部主机□是/□否

是否能够及时显示扫描进度□是/□否

扫描结果是否方便查看□是/□否

2.8 扫描文档和报表

2.8.1扫描文档、报表的生成灵活程度测试

[测试目标]

在扫描结束后,用户是否能够灵活地组织其希望生成的报告。

[测试结果]

测试项目测试结果

扫描结果能否写入数据库□是/□否

是否支持根据设定的条件生成不同的报告□不同的风险级别

□不同的主机地址

□是/□否

是否可以组合多种条件决定在生成的报告中包含哪些漏

允许组合使用的条件□漏洞风险

□主机地址

□部门(资产统计和弱点评估)是否可以生成主机间比较的结果报告□是/□否

是否支持实时扫描结果导出□是/□否

是否可以将将新出现的危险情况及时通知管理员□是/□否

是否支持报表邮件发送□是/□否

能够生成的报告格式□Doc

□HTML □XML □PDF □Excel □RTF

能够任意组合调整报表模板定制报表□是/□否

2.8.2报表信息完善程度和正确测试

[测试目标]

评估不同的扫描系统提供的信息的完善程度和正确程度

[测试结果]

测试项目测试结果

扫描起止日期、时间□是/□否

扫描使用的策略名称□是/□否

生成报告的策略名称□是/□否

扫描结束的状态□是/□否

扫描目标的描述信息(总数目、ip地址等)□是/□否

根据漏洞的危险级别统计分析得到的报表和图表□是/□否

根据漏洞的类型统计分析得到的报表和图表□是/□否

针对每台主机列出扫描该主机收集到的信息(端口、服

务、账号等)

□是/□否

为每台主机列出该主机上存在的漏洞列表□是/□否

对每个漏洞都简单介绍存在该漏洞的软件的作用□是/□否

对每个漏洞都描述该漏洞可能造成的危害□是/□否

对每个漏洞都给出易于理解的名字□是/□否

对每个漏洞都描述了存在漏洞的原因□是/□否

对每个漏洞都提供了修补漏洞的方法□是/□否

每个漏洞是否具备cvss评分□是/□否

每个部门是否具备风险分值及安全等级□是/□否

根据提供的修补方法能够有效地修补漏洞,而不需要参

考其它资料

□是/□否

提供了能够获得该漏洞相关信息的网站□是/□否

提供了其它机构对该漏洞的命名□CNCVE

□CVE

□Bugtraq

□否

提供的报告为中文信息□是/□否

是否提供对整个系统的安全程度的综合评估□是/□否

2.9 系统的安全策略

[测试目标]

测试扫描系统对于系统操作的日志和审计功能

[测试结果]

测试项目测试结果

扫描ip地址限制□是/□否

在任何操作前的身份鉴别□是/□否

系统是否具有鉴别失败处理□是/□否

系统是否可以设定失败次数□是/□否

□是/□否

是否可以对其他管理员生成的扫描策略信息进行察看和

设置

□是/□否

察看是否可以对其他管理员生成的扫描日志信息进行察

看和设置

2.10 文档

[测试目标]

测试该系统是否提供详尽的文档

[测试结果]

测试项目测试结果

是否提供全中文的安装说明文档□是/□否

是否提供全中文的用户操作手册□是/□否

是否提供全中文的在线帮助□是/□否

3漏洞扫描测试

3.1 系统脆弱性测试

[测试目标]

测试扫描系统是否发现不同操作系统的系统弱口令以及不恰当的共享或危险配置等。

[测试结果]

测试项目测试结果

是否发现用户的弱口令例如空,123,admin等□是/□否

是否发现操作系统重要目录设置为共享□是/□否

是否发现FTP服务器匿名用户可以访问□是/□否

是否发现FTP服务器匿名用户文件可写权限□是/□否

是否能够检测出目标系统的操作系统□是/□否

是否支持对ping不通主机的扫描□是/□否

是否支持共享枚举□是/□否

3.2 扫描验证测试

[测试目标]

测试扫描系统是否发现能对扫描出来的漏洞进行验证。

[测试结果]

测试项目测试结果

是否能对扫描出来的共享环境进行验证□是/□否

是否能对扫描出来的开放端口进行验证□是/□否

是否能对扫描出来的用户口令进行验证□是/□否

3.3 数据库脆弱性扫描测试

[测试目标]

测试被扫描的数据库是否包含默认口令、弱口令以及其他漏洞。

[测试结果]

测试项目测试结果

扫描oracle数据库的信息,如用户/口令/漏洞等□是/□否

扫描MSSQL数据库的信息,如用户/口令/漏洞等□是/□否

扫描Sybase数据库的信息,如用户/口令/漏洞等□是/□否

扫描DB2数据库的信息,如用户/口令/漏洞等□是/□否

扫描Mysql数据库的信息,如用户/口令/漏洞等□是/□否

3.4 系统智能化程度测试

[测试目标]

测试扫描系统是否能够综合利用扫描获得的信息,是否能够根据一定的规则减少扫描

的工作量等智能化性能。

[测试结果]

测试项目测试结果是否能够识别该系统为WINDOWS系统,而且能够得到

□是/□否

系统版本

□是/□否

是否能够识别该系统为LINUX或UNIX系统,而且能够

得到系统版本

是否能够识别出开放在别的端口上的服务□是/□否

4资产管理与弱点评估

4.1 部门管理

[测试目标]

测试扫描系统是否能够增加、修改和删除部门的功能。

[测试结果]

测试项目测试结果是否能够增加部门□是/□否

是否能够修改已存在的部门及其属性□是/□否

是否能够删除已存在的部门□是/□否

是否能够实时计算部门最新的风险状态□是/□否

是否能够针对部门开始新的扫描任务□是/□否

4.2 资产管理

[测试目标]

测试扫描系统是否能够增加、修改和删除资产的功能。

[测试结果]

测试项目测试结果是否能够增加资产□是/□否

是否能够修改已存在的资产□是/□否

是否能够修改资产的保护级别□是/□否

是否能够修改资产的资产类型□是/□否

是否能够修改资产的保护价值□是/□否

是否能够删除已存在的资产□是/□否

是否可以编辑资产类型(风险级别)□是/□否

是否有专门的资产类报告□是/□否

是否能够资产自动发现并添加□是/□否

资产风险度是否能影响评估分值□是/□否

4.3 资产弱点评估

[测试目标]

测试扫描系统是否能够增加、修改和删除资产的功能。

[测试结果]

测试项目测试结果

是否能够计算资产的弱点分值□是/□否

是否支持资产弱点评估报表□是/□否

是否支持资产统计报表□是/□否

是否支持资产评估对比报表□是/□否

5性能测试

5.1 扫描速度测试

[测试目标]

以量化的方式比较不同扫描系统的扫描速度。

[测试结果]

测试项目测试结果

扫描网络地址范围

扫描到的存活主机数目

扫描漏洞使用的时间

扫描发现漏洞的数目

5.2 扫描系统资源开销

[测试目的]

测试扫描系统运行所需要的资源开销。包括发起扫描主机的CPU、内存和网络带宽占用情况。

[测试结果]

测试项目测试结果

扫描系统启动前,cpu利用率

扫描系统启动前,内存占用大小

扫描系统启动前,进程数

扫描系统启动后,cpu利用率

扫描系统启动后,内存占用大小

扫描系统启动后,进程数

扫描系统过程中,cpu利用率

扫描系统过程中,内存占用大小扫描系统过程中,进程数

扫描花费时间

扫描系统过程中,网络带宽占用6其他

扫描器在过程中是否宕机

硬件平台配置情况Cpu:内存:硬盘:网卡:

7总结

五大著名免费SQL注入漏洞扫描工具

大量的现代企业采用Web应用程序与其客户无缝地连接到一起,但由于不正确的编码,造成了许多安全问题。Web应用程序中的漏洞可使黑客获取对敏感信息(如个人数据、登录信息等)的直接访问。 Web应用程序准许访问者提交数据,并可通过互联网从数据库中检索数据。而数据库是多数Web应用程序的心脏。数据库维持着Web应用程序将特定内容交给访问者的数据,Web应用程序在将信息交给客户、供应商时,也从数据库取得数据。 SQL注入攻击是最为常见的Web应用程序攻击技术,它会试图绕过SQL命令。在用户输入没有“净化”时,如果执行这种输入便会表现出一种SQL注入漏洞。 检查SQL注入漏洞主要涉及到两方面,一是审计用户的Web应用程序,二是通过使用自动化的SQL注入扫描器执行审记的最佳方法。在此,笔者罗列了一些对Web应用程序开发人员和专业的安全审计人员有价值的SQL注入扫描程序。 一、SQLIer SQLIer可以找到网站上一个有SQL注入漏洞的URL,并根据有关信息来生成利用SQL注入漏洞,但它不要求用户的交互。通过这种方法,它可以生成一个UNION SELECT查询,进而可以强力攻击数据库口令。这个程序在利用漏洞时并不使用引号,这意味着它可适应多种网站。 SQLIer通过“true/false”SQL注入漏洞强力口令。借助于“true/false” SQL注入漏洞强力口令,用户是无法从数据库查询数据的,只能查询一个可返回“true”、“false”值的语句。 据统计,一个八个字符的口令(包括十进制ASCII代码的任何字符)仅需要大约1分钟即可破解。 其使用语法如下,sqlier [选项] [URL] 。其选项如下: -c :[主机] 清除主机的漏洞利用信息 -s :[秒]在网页请求之间等待的秒数 -u:[用户名]从数据库中强力攻击的用户名,用逗号隔开。 -w:[选项]将[选项]交由wget 此外,此程序还支持猜测字段名,有如下几种选择: --table-names [表格名称]:可进行猜测的表格名称,用逗号隔开。 --user-fields[用户字段]:可进行猜测的用户名字段名称,用逗号隔开。 --pass-fields [口令字段]:可进行猜测的口令字段名称,用逗号隔开。 下面说一下其基本用法: 例如,假设在下面的URL中有一个SQL注入漏洞: https://www.wendangku.net/doc/1a18431715.html,/sqlihole.php?id=1 我们运行下面这个命令: sqlier -s 10 https://www.wendangku.net/doc/1a18431715.html,/sqlihole.php?id=1从数据库中得到足够的信息,以利用其口令,其中的数字“10”表示要在每次查询之间等待10秒钟。 如果表格、用户名字段、口令字段名猜测得正确,那么漏洞利用程序会把用户名交付查询,准备从数据库中强力攻击口令。 sqlier -s 10 https://www.wendangku.net/doc/1a18431715.html, -u BCable,administrator,root,user4 然而,如果内建的字段/表格名称没有猜中正确的字段名,用户就可以执行: sqlier -s 10 https://www.wendangku.net/doc/1a18431715.html, --table-names [table_names] --user-fields [user_fields] --pass-fields [pass_fields]

Nessus linux下安全漏洞扫描工具详解

Nessus linux下安全漏洞扫描工具详解 Nessus: 1、Nessus的概述 2、Nessus软件使用演示 3、Nessus的部署 AIDE: 1、aide的概述 2、aide部署 3、aide的初级使用 4、使用aide监控系统中的文件 5、使用aide检测rootkit 1、Nessus的概述 Nessus 被认为是目前全世界最多人使用的系统漏洞扫描与分析软件。总共有超过75,000个机构使用Nessus 作为扫描该机构电脑系统的软件。 * 提供完整的电脑漏洞扫描服务, 并随时更新其漏洞数据库。 * 不同于传统的漏洞扫描软件, Nessus 可同时在本机或远端上摇控, 进行系统的漏洞分析扫描。 * 其运作效能能随着系统的资源而自行调整。如果将主机加入更多的资源(例如加快CPU 速度或增加内存大小),其效率表现可因为丰富资源而提高。 * 可自行定义插件(Plug-in) * NASL(Nessus Attack Scripting Language) 是由Tenable 所开发出的语言,用来写入Nessus的安全测试选项. * 完整支持SSL (Secure Socket Layer)。 * 自从1998年开发至今已谕十年, 故为一架构成熟的软件。 采用客户/服务器体系结构,客户端提供了运行在X window 下的图形界面,接受用户的命令与服务器通信, 传送用户的扫描请求给服务器端,由服务器启动扫描并将扫描结果呈现给用户;扫描代码与漏洞数据相互独立, Nessus 针对每一个漏洞有一个对应的插件,漏洞插件是用NASL(NESSUS Attack Scripting Language)编写的一小段模拟攻击漏洞的代码, 这种利用漏洞插件的扫描技术极大的方便了漏洞数据的维护、更新;Nessus 具有扫描任意端口任意服务的能力; 以用户指定的格式(ASCII 文本、html 等)产生详细的输出报告,包括目标的脆弱点、怎样修补漏洞以防止黑客入侵及危险级别。 2、Nessus软件使用演示 --观看老师演示

XX等保测评漏洞扫描报告

第一章网站系统漏洞扫描 1.1 蓝盾扫描器、Nessus扫描器安全漏洞扫描 分别通过蓝盾漏洞扫描器(硬件)和Nessus漏洞扫描器(软件)对网站系统主机进行漏洞扫描,其主机系统列表清单如下: 扫描结果 IP address:19.168.4.13 Operating system: Microsoft Windows Server 2003 Service Pack 2 NetBIOS name: QYSXXZX 漏洞扫描结果如下: 本主机系统比较安全,并没发现高危或可利用的漏洞,安全等级为:非常安全

IP address:19.168.4.23 Operating system: Microsoft Windows Server 2003 Service Pack 2 NetBIOS name: QYDB1 漏洞扫描结果如下: 本主机系统比较安全,并没发现高危或可利用的漏洞,安全等级为:非常安全 IP address:19.168.4.18 Operating system: Microsoft Windows Server 2003 Service Pack 2 NetBIOS name: QYDB2

漏洞扫描结果如下: 本主机系统比较安全,并没发现高危或可利用的漏洞,安全等级为:非常安全 IP address:19.168.4.19 Operating system: Microsoft Windows Server 2003 Service Pack 2 NetBIOS name: QYSZF-OA 漏洞扫描结果如下: 本主机系统比较安全,并没发现高危或可利用的漏洞,安全等级为:比较安全 通过扫描结果可知,服务器存在一个危险级别为中等的漏洞,漏洞扫描及解决方案如下表所示:

十大Web服务器漏洞扫描工具

1. Nikto 这是一个开源的Web服务器扫描程序,它可以对Web服务器的多种项目(包括3500个潜在的危险文件/CGI,以及超过900个服务器版本,还有250多个服务器上的版本特定问题)进行全面的测试。其扫描项目和插件经常更新并且可以自动更新(如果需要的话)。 Nikto可以在尽可能短的周期内测试你的Web服务器,这在其日志文件中相当明显。不过,如果你想试验一下(或者测试你的IDS系统),它也可以支持LibWhisker的反IDS方法。 不过,并非每一次检查都可以找出一个安全问题,虽然多数情况下是这样的。有一些项目是仅提供信息(“info only” )类型的检查,这种检查可以查找一些并不存在安全漏洞的项目,不过Web管理员或安全工程师们并不知道。这些项目通常都可以恰当地标记出来。为我们省去不少麻烦。 2. Paros proxy 这是一个对Web应用程序的漏洞进行评估的代理程序,即一个基于Java的web代理程序,可以评估Web应用程序的漏洞。它支持动态地编辑/查看HTTP/HTTPS,从而改变cookies 和表单字段等项目。它包括一个Web通信记录程序,Web圈套程序(spider),hash 计算器,还有一个可以测试常见的Web应用程序攻击(如SQL注入式攻击和跨站脚本攻击)的扫描器。 3. WebScarab 它可以分析使用HTTP 和HTTPS协议进行通信的应用程序,WebScarab可以用最简单地形式记录它观察的会话,并允许操作人员以各种方式观查会话。如果你需要观察一个基于HTTP(S)应用程序的运行状态,那么WebScarabi就可以满足你这种需要。不管是帮助开发人员调试其它方面的难题,还是允许安全专业人员识别漏洞,它都是一款不错的工具。 4. WebInspect 这是一款强大的Web应用程序扫描程序。SPI Dynamics的这款应用程序安全评估工具有助于确认Web应用中已知的和未知的漏洞。它还可以检查一个Web服务器是否正确配置,并会尝试一些常见的Web攻击,如参数注入、跨站脚本、目录遍历攻击(directory traversal)等等。 5. Whisker/libwhisker

X-Scan漏洞扫描实验教学教材

X-S c a n漏洞扫描实验

实验 X-Scan漏洞扫描实验 【实验名称】 X-Scan漏洞扫描实验 【实验目的】 利用X-Scan获取目标服务器的漏洞信息。 【背景描述】 在实际的渗透测试过程中,我们可以同过X-Scan发现服务器自身及服务的漏洞情况,为我们利用漏洞进行溢出、提权提供基础。 【需求分析】 需求:有一台服务器,需要通过扫描得出服务器的漏洞信息。 分析:利用漏洞扫描工具X-Scan可以快速得到这些信息 【实验拓扑】 192.168.10.200 192.168.10.25 【预备知识】 X-Scan是中国著名的综合扫描器之一,它是免费的而且不需要安装的绿色软件、界面支持中文和英文两种语言、包括图形界面和命令行方式(X-Scan 3.3以后取消命令行方式)。X-Scan主要由国内著名的民间黑客组织“安全焦点”(https://www.wendangku.net/doc/1a18431715.html,)完成,从2000年的内部测试版X-Scan V0.2到目前的最新版本X-Scan 3.3-cn都凝聚了国内众多黑客的努力。X-Scan把扫描报告和安全焦点网站相连接,对扫描到的每个漏洞进行“风险等级”评估,并提供漏洞描述、漏洞溢出程序,方便网管测试、修补漏洞。 X-Scan采用多线程方式对指定IP地址段(或单机)进行安全漏洞检测,支持插件功能,提供了图形界面和命令行两种操作方式,扫描内容包括:远程操作系统类型及版本,标准端口状态及端口BANNER信息,CGI漏洞,IIS漏洞,RPC漏洞,SQL-SERVER、FTP-SERVER、SMTP-SERVER、POP3-SERVER、NT-SERVER弱口令用户,NT服务器NETBIOS信息等。扫描结果保存在/log/目录中,index_*.htm为扫描结果索引文件。 【实验原理】 X-Scan作为安全软件开发,可以发现主机开放的端口,并发现系统及服务的漏洞信息。 【实验步骤】 1、运行‘xscan_gui.exe’;

漏洞扫描实验报告

南京工程学院 实验报告 题目漏洞扫描 课程名称网络与信息安全技术 院(系、部、中心)康尼学院 专业网络工程 班级 K网络工程111 学生姓名赵志鹏 学号 240111638 设计地点信息楼A216 指导教师毛云贵 实验时间 2014年3月13日 实验成绩

漏洞扫描 一:实验目的 1.熟悉X-Scan工具的使用方法 2.熟悉FTPScan工具的使用方法 3.会使用工具查找主机漏洞 4.学会对弱口令的利用 5.了解开启主机默认共享以及在命令提示下开启服务的方法 6.通过实验了解如何提高主机的安全性 二:实验环境 Vmware虚拟机,网络教学系统 三:实验原理 一.漏洞扫描简介 漏洞扫描是一种网络安全扫描技术,它基于局域网或Internet远程检测目标网络或主机安全性。通过漏洞扫描,系统管理员能够发现所维护的Web服务器的各种TCP/IP端口的分配、开放的服务、Web服务软件版本和这些服务及软件呈现在Internet上的安全漏洞。漏洞扫描技术采用积极的、非破坏性的办法来检验系统是否含有安全漏洞。网络安全扫描技术与防火墙、安全监控系统互相配合使用,能够为网络提供很高的安全性。 漏洞扫描分为利用漏洞库的漏洞扫描和利用模拟攻击的漏洞扫描。 利用漏洞库的漏洞扫描包括:CGI漏洞扫描、POP3漏洞扫

描、FTP漏洞扫描、SSH漏洞扫描和HTTP漏洞扫描等。 利用模拟攻击的漏洞扫描包括:Unicode遍历目录漏洞探测、FTP弱口令探测、OPENRelay邮件转发漏洞探测等。 二.漏洞扫描的实现方法 (1)漏洞库匹配法 基于漏洞库的漏洞扫描,通过采用漏洞规则匹配技术完成扫描。漏洞库是通过以下途径获取的:安全专家对网络系统的测试、黑客攻击案例的分析以及系统管理员对网络系统安全配置的实际经验。漏洞库信息的完整性和有效性决定了漏洞扫描系统的功能,漏洞库应定期修订和更新。 (2)插件技术(功能模块技术) 插件是由脚本语言编写的子程序,扫描程序可以通过调用它来执行漏洞扫描,检测系统中存在的漏洞。插件编写规范化后,用户可以自定义新插件来扩充漏洞扫描软件的功能。这种技术使漏洞扫描软件的升级维护变得相对简单。 三.弱口令 通常帐户包含用户名及对应的口令。当口令使用简单的数字和字母组合时,非常容易被破解,我们称这种口令为弱口令。X-Scan 工具中涵盖了很多种弱口令扫描方法,包括FTP、SMTP、SSH、POP3、IMAP、TELNET、WWW等。 为消除弱口令产生的安全隐患,我们需要设置复杂的密码,并养成定期更换密码的良好习惯。复杂的密码包含数字,字母(大写

web漏洞扫描工具有哪些

本文主要告诉大家好用的web漏洞扫描工具有哪些,众所周知,网站中存在漏洞会让企业网站出现不能进入或者缺少内容等问题,甚至会存在竞争对手或者黑客利用漏洞恶意修改公司网站,故此找出漏洞的所在实为关键,web漏洞扫描工具有哪些?下面为大家简单的介绍一下。 新一代漏洞扫描系统──快速系统扫描各种漏洞 铱迅漏洞扫描系统(英文:Yxlink Network Vulnerability Scan System,简称:Yxlink NVS),是支持IP地址段批量反查域名、内网穿透扫描的专业漏洞扫描器,可支持主机漏洞扫描、Web漏洞扫描、弱密码扫描等。 铱迅漏洞扫描系统可以广泛用于扫描数据库、操作系统、邮件系统、Web服务器等平台。通过部署铱迅漏洞扫描系统,快速掌握主机中存在的脆弱点,能够降低与缓解主机中的漏洞造成的威胁与损失。 批量扫描 传统的漏洞扫描产品,仅仅可以扫描指定的域名,而铱迅漏洞扫描系统允许扫描一个大型的IP地址段,通过铱迅基础域名数据库,反查每个IP地址中指向的域名,再进行扫描,大大增加扫描的效率,增强易操作度。 庞大漏洞库支撑 铱迅漏洞扫描系统拥有全面的漏洞库和即时更新能力,是基于国际CVE标准建立的,分为紧急、高危、中等、轻微、信息五个级别,提供超过5万条以上的漏洞库,可以全面扫描到各种类型的漏洞。 远程桌面弱口令探测 铱迅漏洞扫描系统,是唯一可以提供远程桌面(3389服务)弱口令探测功能的安全产品。如果计算机存在远程桌面弱口令,攻击者就可以直接对计算机进行控制。

CVE、CNNVD、Metasploit编号兼容 铱迅漏洞扫描系统,兼容CVE、CNNVD、Metasploit编号。为客户提供CVE兼容的漏洞数据库,以便达到更好的风险控制覆盖范围,实现更容易的协同工作能力,提高客户整个企业的安全能力。注:CVE,是国际安全组织Common Vulnerabilities & Exposures 通用漏洞披露的缩写,为每个漏洞和暴露确定了唯一的名称。 可利用漏洞显示 铱迅漏洞扫描系统,可以结合Metasploit(注:Metasploit是国际著名的开源安全漏洞检测工具),提示哪些漏洞是可以被攻击者利用,这样网络管理者可以优先对于可利用的漏洞进行修补。 下面来看一看铱迅漏洞扫描系统有哪些型号吧。 产品型号——简要描述 Yxlink NVS-2000——1U,5个任务并发,限制扫描指定256个IP地址 Yxlink NVS-2020——1U,3个任务并发,不限IP地址扫描 Yxlink NVS-2020P——采用专用便携式硬件设备,3个任务并发,不限IP地址扫描Yxlink NVS-6000——1U,20个任务并发,限制扫描指定1024个IP地址 Yxlink NVS-6020——1U,15个任务并发,不限IP地址扫描 Yxlink NVS-6020P——采用专用便携式硬件设备,15个任务并发,不限IP地址扫描Yxlink NVS-8000——2U,40个任务并发,限制扫描指定2048个IP地址 Yxlink NVS-8020——1U,30个任务并发,不限IP地址扫描

五大著名免费SQL注入漏洞扫描工具

五大著名免费SQL注入漏洞扫描工具 大量的现代企业采用Web应用程序与其客户无缝地连接到一起,但由于不正确的编码,造成了许多安全问题。Web应用程序中的漏洞可使黑客获取对敏感信息(如个人数据、登录信息等)的直接访问。 Web应用程序准许访问者提交数据,并可通过互联网从数据库中检索数据。而数据库是多数Web应用程序的心脏。数据库维持着Web应用程序将特定内容交给访问者的数据,Web应用程序在将信息交给客户、供应商时,也从数据库取得数据。 SQL注入攻击是最为常见的Web应用程序攻击技术,它会试图绕过SQL命令。在用户输入没有“净化”时,如果执行这种输入便会表现出一种SQL注入漏洞。 检查SQL注入漏洞主要涉及到两方面,一是审计用户的Web应用程序,二是通过使用自动化的SQL注入扫描器执行审记的最佳方法。在此,笔者罗列了一些对Web应用程序开发人员和专业的安全审计人员有价值的SQL注入扫描程序。 一、SQLIer SQLIer可以找到网站上一个有SQL注入漏洞的URL,并根据有关信息来生成利用SQL 注入漏洞,但它不要求用户的交互。通过这种方法,它可以生成一个UNION SELECT查询,进而可以强力攻击数据库口令。这个程序在利用漏洞时并不使用引号,这意味着它可适应多种网站。 SQLIer通过“true/false”SQL注入漏洞强力口令。借助于“true/false” SQL注入漏洞强力口令,用户是无法从数据库查询数据的,只能查询一个可返回“true”、“false”值的语句。 据统计,一个八个字符的口令(包括十进制ASCII代码的任何字符)仅需要大约1分钟即可破解。 其使用语法如下,sqlier [选项] [URL] 其选项如下: -c :[主机] 清除主机的漏洞利用信息 -s :[秒]在网页请求之间等待的秒数 -u:[用户名]从数据库中强力攻击的用户名,用逗号隔开。 -w:[选项]将[选项]交由wget 此外,此程序还支持猜测字段名,有如下几种选择: --table-names [表格名称]:可进行猜测的表格名称,用逗号隔开。

漏洞扫描等工具在安全评估中的作用

漏洞扫描等工具在安全评估中的作用 姓名:王琦 单位:上海三零卫士信息安全有限公司 摘要:缺陷评估是信息安全评估体系中一个重要的环节,正确认识漏洞扫描、安全审计等安全工具在评估体系中的作用是本文的关键。 关键词:信息安全、风险评估、漏洞扫描、安全审计、安全工具 在当今信息化大潮中,信息化的安全对于每个企业或单位的业务发展起到了越来越关键的支撑作用-――支撑企业或单位的IT架构安全、有效、稳定的运转,信息流也正因此得以充分发挥其快捷性这一无可比拟的优势。对信息安全性进行专业风险评估的需求也越来越迫切。 工具型评估在整体安全评估中所处的阶段 通常在我们谈到评估时,立刻会想到资产、风险、威胁、影响、脆弱点等等一系列风险评估中的术语,对于信息系统而言,安全评估即为信息安全性的风险评估,信息系统安全评估是一个很大的专业工程,目前国内外较大的安全服务提供商一般都经历过采用BS7799和OCTA VE两种评估体系进行指导操作的发展阶段。 我们先谈一谈这两种评估体系的实施特点,在实施中大致可以分为以下几个阶段: ◆明确需求阶段 此阶段完成初期交流、预评估方案、投标和答标文档,客户和服务方均在此阶段逐 步明确评估程度; ◆规划阶段 这是一个典型的Project工程阶段,内容包括问题描述、目标和范围、SWOT分析、工作分解、里程碑、进度计划、双方资源需求、变更控制等; ◆操作执行阶段 此阶段又可分为四个子阶段,见下表: 资产评估阶段系统和业务信息收集/资产列表/资产分类与赋值/资产报告 威胁评估阶段部署IDS获取威胁点/收集并评估策略文档/BS7799顾问访谈 /事件分析/威胁报告 缺陷评估阶段扫描/审计/渗透测试/缺陷报告 风险分析和控制阶段数据整理、入库及分析/安全现状报告/安全解决方案 ◆报告阶段

扫描漏洞工具

1 网络漏洞扫描 黑客在攻击之前习描个系统是绝对不可缺少的黑客袭击就和战争一样知己知被方能百战不殆入。侵者一般利用扫描技术获取系统中的安全漏洞侵入系统,而系统管理员也需要通过扫描技术及时了解系统存在的安全问题,并采取相应的措施来提高系统的安全性 1.1 网络漏洞扫描技术的分类 从不同角度可以对扫描技术进行不同分类。从扫描对象来分,可以分为基于网络的扫描(Network—based Scanning)和基于主机的扫描(Host—basedScanning)。从扫描方式来分,可以分为主动扫描(Active Scanning)与被动扫描(Passive Scanning)。1.1.1 基于网络和基于主机的扫描 (1)基于网络的扫描是从外部攻击者的角度对网络及系统架构进行的扫描,主要用于查找网络服务和协议中的漏洞,如可以查找网络中运行的SNMP服务的漏洞。基于网络的扫描可以及时获取网络漏洞信息,有效的发现那些网络服务和协议的漏洞,如DNS服务和底层协议的漏洞;同时能够有效的发现那些基于主机的扫描不能发现的网络设备漏洞,如路由器、交换机、远程访问服务和防火墙等存在的漏洞。 (2)基于主机的扫描是从一个内部用户的角度来检测操作系统级的漏洞,主要用于检测注册表和用户配置中的漏洞。基于主机的扫描的优势在于它能直接获取主机操作系统的底层细节,如特殊服务和配置的细节等。 基于主机的漏洞扫描有如下优点:①集中化管理:基于主机的漏洞扫描器通常都有个集中的服务器作为扫描服务器。所有扫描的指令,均从服务器进行控制这一点与基于网络的扫描器类似。服务器从下载到最新的代理程序后.过敏反应舒发给各个代理,这种集中化管理模式使得基于主机的漏洞,同扫描器部署上能够快速实现。②网络流量负载小:由于漏洞扫描器管理器与漏洞扫描器代理之间只有通讯的数据包漏洞扫描部分部有漏洞扫描器代理单独完成,这就大大减少了网络的流量负载。当扫描结束后,漏洞扫描器代理再攻与满淘扫描器管理器进行通讯,将扫描结果传送给漏洞扫描器管理器。③扫描的漏洞数量多:由于通常在目标系统上安装了代理或者是服务以便能够访问所有的文件与进程。这也使的基于主机的漏洞扫描器能够扫描更多的漏洞。④通讯过程中的加密机制:所有的通讯过程中的敬据包都经过加密.由于漏洞扫描都在本地完成.漏洞扫描器代理和漏阋扫描器管理器之间只需要在扫描之前和扫描结束之后建立必要的通讯链路,因此,对于配置了防火墙的网络,只需要在防火墙上开放漏洞扫描器所需的5600和5601这两个端漏洞扫描器即可完成漏洞扫描的工作. 基于主机的漏洞扫描工具也存在不足之处:首先是价格方面基于主机的漏洞扫描工具的价格通常由一个营理器的许可证价格加上目标系境的数量来决定,当一个企业网络中的目标主机较多时,扫描工具的价格就非常高。通常,只有实力强太的公司和政府部门才有能力购买这种漏嗣扫描工具,不适台个人用户使用。其次,基于主机的漏洞扫插工具。需要在目标主机上安装一个代理或服务而管理员的角度来说,并不希望在重要的机器上安装自己不确定的软件。第三随着所要扫描范围的扩大在部署基于主机的漏洞扫描工具的代理软件时需要与每个目标系统的用户打交道必然延长了酋发部署的工作周期。 由分析可知,基于网络的扫描和基于主机的扫描各有优势,也各自存在了一定

十大Web安全扫描工具

扫描程序可以在帮助造我们造就安全的Web站点上助一臂之力,也就是说在黑客“黑”你之前,先测试一下自己系统中的漏洞。我们在此推荐10大Web漏洞扫描程序,供您参考。 1. Nikto 这是一个开源的Web服务器扫描程序,它可以对Web服务器的多种项目(包括3500个潜在的危险文件/CGI,以及超过900个服务器版本,还有250多个服务器上的版本特定问题)进行全面的测试。其扫描项目和插件经常更新并且可以自动更新(如果需要的话)。 Nikto可以在尽可能短的周期内测试你的Web服务器,这在其日志文件中相当明显。不过,如果你想试验一下(或者测试你的IDS系统),它也可以支持LibWhisker的反IDS方法。 不过,并非每一次检查都可以找出一个安全问题,虽然多数情况下是这样的。有一些项目是仅提供信息(“info only” )类型的检查,这种检查可以查找一些并不存在安全漏洞的项目,不过Web管理员或安全工程师们并不知道。这些项目通常都可以恰当地标记出来。为我们省去不少麻烦。 2. Paros proxy 这是一个对Web应用程序的漏洞进行评估的代理程序,即一个基于Java的web代理程序,可以评估Web应用程序的漏洞。它支持动态地编辑/查看HTTP/HTTPS,从而改变cookies 和表单字段等项目。它包括一个Web通信记录程序,Web圈套程序(spider),hash 计算器,还有一个可以测试常见的Web应用程序攻击(如SQL注入式攻击和跨站脚本攻击)的扫描器。 3. WebScarab 它可以分析使用HTTP 和HTTPS协议进行通信的应用程序,WebScarab可以用最简单地形式记录它观察的会话,并允许操作人员以各种方式观查会话。如果你需要观察一个基于HTTP(S)应用程序的运行状态,那么WebScarabi就可以满足你这种需要。不管是帮助开发人员调试其它方面的难题,还是允许安全专业人员识别漏洞,它都是一款不错的工具。 4. WebInspect 这是一款强大的Web应用程序扫描程序。SPI Dynamics的这款应用程序安全评估工具有助于确认Web应用中已知的和未知的漏洞。它还可以检查一个Web服务器是否正确配置,并会尝试一些常见的Web攻击,如参数注入、跨站脚本、目录遍历攻击(directory traversal)等等。 5. Whisker/libwhisker Libwhisker是一个Perla模块,适合于HTTP测试。它可以针对许多已知的安全漏洞,测试HTTP服务器,特别是检测危险CGI的存在。Whisker是一个使用libwhisker的扫描程序。 6. Burpsuite 这是一个可以用于攻击Web应用程序的集成平台。Burp套件允许一个攻击者将人工的和自

相关文档