漏洞扫描

APP漏洞扫描器之未使用地址空间随机化

拟墨画扇 提交于 2021-02-03 10:04:02
#APP漏洞扫描用地址空间随机化 ## 前言 我们在前文 《APP漏洞扫描器之本地拒绝服务检测详解》 了解到阿里聚安全漏洞扫描器有一项静态分析加动态模糊测试的方法来检测的功能,并详细的介绍了它在针对本地拒绝服务的检测方法。 同时, 阿里聚漏洞扫描器有一个检测项叫未使用地址空间随机化技术, 该检测项会分析APP中包含的ELF文件判断它们是否使用了该项技术 。如果APP中存在该项漏洞则会降低缓冲区溢出攻击的门槛。 本文主要介绍该项技术的原理和扫描器的检测方法。由于PIE的实现细节较复杂,本文只是介绍了大致的原理。想深入了解细节的同学可以参看潘爱民老师的书籍《程序员的自我修养》。 ## PIE是什么 PIE(position-independent executable)是一种生成地址无关可执行程序的技术 。如果编译器在生成可执行程序的过程中使用了PIE,那么当可执行程序被加载到内存中时其加载地址存在不可预知性。 PIE还有个孪生兄弟PIC(position-independent code)。其作用和PIE相同,都是使被编译后的程序能够随机的加载到某个内存地址。区别在于PIC是在生成动态链接库时使用(Linux中的so),PIE是在生成可执行文件时使用。 ## PIE的作用 #### 安全性 PIE可以提高缓冲区溢出攻击的门槛。它属于ASLR(Address space layout

渗透利器 | 提权辅助工具箱

≡放荡痞女 提交于 2020-03-30 19:36:28
作为技术宅的我,日常最大的爱好就是逛论坛。某日看到论坛里有一款基于主机的漏洞扫描工具,用来查找主机上公开EXP的CVE。嗯嗯,我想还是叫提权辅助工具可能会更顺口一些。在我印象中,类似的工具其实还蛮多的,比如我们熟知的Linux_Exploit_Suggester和Windows-Exploit-Suggester。 我花了一点时间,整理了 9 款提权辅助工具,不敢独享,特整理成文。如果你对提权有那么点想法,我相信这些工具是可以帮助到你的。 1、Linux提权辅助工具 Linux_Exploit_Suggester是一款根据操作系统版本号自动查找相应提权脚本的工具,如果不带任何参数运行该脚本的话,将执行uname -r返回的操作系统发行版本,或者手工输入-k参数查找指定版本号。 github项目地址: https://github.com/InteliSecureLabs/Linux_Exploit_Suggester 用法示例: $ perl ./Linux_Exploit_Suggester.pl -k 2.6.28 2、Windows-Exploit-Suggester Windows-Exploit-Suggester是受Linux_Exploit_Suggester的启发而开发的一款提权辅助工具,用python开发而成,通过比对systeminfo生成的文件

How hacker do IT: Tricks Tools and Techniques (翻译)

生来就可爱ヽ(ⅴ<●) 提交于 2020-03-23 00:08:41
本资料是 Alex Noordergraaf 企业产品的说明书 现在整理如下: 第一部分: How hackers Do It : Tricks Tools and Techniques 本文介绍了黑客用来获取的技巧,工具和技术未经授权访问Solaris™Operating Environment(Solaris OE)系统。具有讽刺意味的是,它通常是黑客成功获取的最基本方法访问您的系统。对于本文,我们使用Solaris OE系统的默认配置进行评估哪些漏洞对入侵者最具吸引力。 使用容易获得免费软件安全工具,我们演示了黑客用来攻击的技术系统。本文中描述的所有攻击都有预防性解决方案;但是,黑客每天都会使用这些攻击来破坏系统。 意识到如何执行这些攻击,你可以提高你的意识组织建立和维护安全系统的重要性。许多组织只在错误期间解决安全问题安装,然后再也不会重新访问它。 维护安全是一个持续的过程,它是必须定期审查和重新审视的事情。使用本文中的信息,您可以尝试入侵您的组织数据中心,高端服务器或其他系统,以确定基本攻击的位置成功。 然后,您可以解决安全漏洞,以防止未经授权的用户 从攻击系统。 下面 我将删减合理的技术文档资料整理: 端口扫描: 端口扫描程序可能是Internet上最常用的扫描工具。这些工具扫描大型IP空间并报告它们遇到的系统端口可用,以及其他信息,例如操作系统类型。

最好用的开源Web漏洞扫描工具梳理

百般思念 提交于 2020-03-12 13:01:02
赛门铁克2017年互联网安全威胁报告中提出在他们今年扫描的网站中,有76%都含有恶意软件。如果你在用WordPress,SUCURI的另一份报告也显示,超过70%的被扫描网站也都存在一个或多个漏洞。 如果你刚好是某个网络应用程序的所有者,怎样才能保证你的网站是安全的、不会泄露敏感信息? 如果是基于云的安全解决方案,那么可能只需要进行常规漏扫。但如果不是,我们就必须执行例行扫描,采取必要的行动降低安全风险。 当然很多付费扫描器功能会更加全面、严谨,包含报表输出、警报、详细的应急指南等等附加功能。 开源工具最大的缺点是漏洞库可能没有付费软件那么全面。 1. Arachni Arachni是一款基于Ruby框架搭建的高性能安全扫描程序,适用于现代Web应用程序。可用于Mac、Windows及Linux系统的可移植二进制文件。 Arachni不仅能对基本的静态或CMS网站进行扫描,还能够做到对以下平台指纹信息((硬盘序列号和网卡物理地址))的识别。且同时支持主动检查和被动检查。 Windows、Solaris、Linux、BSD、Unix Nginx、Apache、Tomcat、IIS、Jetty Java、Ruby、Python、ASP、PHP Django、Rails、CherryPy、CakePHP、ASP.NET MVC、Symfony 一般检测的漏洞类型包括: NoSQL

linux服务器漏洞扫描

六月ゝ 毕业季﹏ 提交于 2020-03-12 13:00:15
为避免生产环境宕机,系统管理员通常选择不使用软件包管理器提供的自动更新选项,而是手动执行更新。这会导致以下问题: 系统管理员必须不断注意NVD(National Vulnerability Database)或类似数据库中的新漏洞。 如果服务器中安装了大量软件,系统管理员可能无法监视所有软件。 执行分析以确定受新漏洞影响的服务器是昂贵的。在分析过程中可能会忽略服务器或两台服务器。 Vuls 是为解决上述问题而创建的工具。它具有以下特点: 通知用户与系统相关的漏洞。 通知受影响的服务器的用户。 自动执行漏洞检测。 使用 CRON 或其他方法定期生成报告。管理漏洞。 来源: https://www.cnblogs.com/bug777/p/12468428.html

企业网站被黑客入侵了如何做好安全防护

家住魔仙堡 提交于 2020-03-07 17:00:52
好多企业网站遭遇黑客攻击,像黑客入侵在互联网只要有数据网络,就能使用数据网络远程操作目标的笔记本电脑、网络服务器、企业网站,从而任意地读取或篡改目标的重要数据,又又或者使用目标系统软件上的功能模块,比如对手机的麦克风开展监听,开启对方摄像头开展监控,使用已经被入侵的设备计算能力开展挖矿从而得到虚拟货币,使用目标设备的网络带宽能力发动CC并发攻击方式其他人等等。又或者是破解了一个数据库服务器的密码,进去查看敏感数据信息、远程操作门禁/红绿灯。以上这种都属于经典的黑客入侵场景。 我们SINE安全能够 给企业网站被入侵下一个定义:就是黑客入侵在未经许可授权的状况下,远程操作、使用我方网络资源(包括但不限于读写数据、执行命令、远程操作网络资源等)达到各种最终目的。从理论上讲,黑客入侵依照站点的sql语句注入安全漏洞开展数据库攻击方式,又或者拿到了目标域名在服务商中的帐号密码,篡改DNS服务器去指向一个黑客制作好的页面,又又或者找到了目标的社交邮箱账号,登录邮箱后,对数据网络虚拟资产开展非授权的远程操作,都属于被黑客入侵的范畴。 针对企业的站点漏洞扫描 企业网站安全漏洞漏洞扫描的范畴,在大多数情况下状况下都是比较统一的目的:一般特指黑客入侵对PC电脑、操作系统软件、网站服务器、远程办公平台(涉及OA办公网、生产网)远程操作的行为。 黑客入侵企业对PC、网络服务器等主机资产的远程操作

Harbor镜像漏洞扫描

旧时模样 提交于 2020-03-03 13:43:36
Harbor镜像漏洞扫描 闲聊:我们知道 镜像安全也是容器化建设中一个很重要的环节,像一些商业软件如:Aqua就很专业但是收费也是很昂贵的,今天我们介绍下Harbor自带的镜像扫描器。 一、安装最新版本的harbor wget https://github.com/goharbor/harbor/releases/download/v1.10.1/harbor-offline-installer-v1.10.1.tgz tar -xf harbor-offline-installer-v1.10.1.tgz cd harbor #导入镜像 docker load -i harbor.v1.10.1.tar.gz #修改配置文件并把https去掉 vim harbor.yml hostname = 192.168.10.130 #安装docker-compose curl -L https://github.com/docker/compose/releases/download/1.24.0-rc1/docker-compose-`uname -s`-`uname -m` -o /usr/local/bin/docker-compose chmod +x /usr/local/bin/docker-compose ./prepare ./install.sh docker

渗透测试的一般步骤

你离开我真会死。 提交于 2020-02-29 05:58:51
预攻击阶段 基本网络信息获取: 1. ping 目标网络得到 IP 地址和 ttl 等信息 2. tcptraceroute 和 traceroute 的结果 3. whois 结果 4. netcraft 获取目标可能存在的域名、Web 及服务器信息 5. curl 获取目标 web 基本信息 6. nmap 对网站进行端口扫描并判断操作系统类型 7. google、yahoo、baidu 等搜索引擎获取目标信息 8. 采用 FWtester、hping3 等工具进行防火墙规则探测 常规漏洞扫描和采用商用软件进行检测: 1. 结合使用游刃与 Nessus 等商用或免费的扫描工具进行漏洞扫描 2. 采用 SolarWind 对网络设备等进行发现 3. 采用 nikto、webinspect 等软件对 web 常见漏洞进行扫描 4. 采用如 AppDetectiv 之类的商用软件对数据库进行扫描分析 对 Web 和数据库应用进行分析: 采用 WebProxy、SPIKEProxy、webscarab、ParosProxy、Absinthe 等 工具进行分析: 1. 用 Ethereal 抓包协助分析 2. 用 webscan、fuzzer 进行 SQL 注入和 XSS 漏洞初步分析 3. 手工检测 SQL 注入和 XSS 漏洞 4. 采用类似 OScanner 的工具对数据库进行分析

(最新)移动App应用安全漏洞分析报告 !

淺唱寂寞╮ 提交于 2020-02-28 15:58:39
  漏洞扫描方式主要分为静态和动态,静态扫描的漏洞类型主要包含SQL注入风险、webview系列、文件模式配置错误、https不校验证书、database配置错误等。动态扫描的漏洞类型主要包含拒绝服务攻击、文件目录遍历漏洞、file跨域访问等。   本报告选取11类android app中同等数量的热门app,其活跃用户量可覆盖83%的移动端网民,根据阿里巴巴移动安全中心对这些app的漏洞检测,得到以下结论:   参与检测的android app中,近97%的app都存在漏洞问题,且平均漏洞量高达40个。   安全类app漏洞问题最多,其漏洞总量499个,占所有类别app漏洞总量的21%。   新闻、旅游类app相对最不安全,其各自漏洞总量约240个,且其中高危漏洞量占比30%。   游戏类app相对最安全,漏洞总量约57个,且其中高危漏洞占比约2%。   从测试结果来看,android app的安全问题不容乐观,漏洞的存在尤其是高危漏洞,会对app开发者甚至用户带来较大影响,如何提前发现潜在风险、保护开发者和用户的利益是阿里巴巴移动安全团队一直坚持的责任。   第一章 Android APP漏洞现状   为了解android app的总体现状,报告中将app归纳为11个类别:健康、娱乐、安全、教育、新闻、旅游、游戏、社交、购物、金融、阅读。选取11类app中等量热门app

linux漏洞扫描工具【lynis】

夙愿已清 提交于 2020-02-18 15:04:22
Lynis是针对Unix/Linux的安全检查工具,可以发现潜在的安全威胁。这个工具覆盖可疑文件监测、漏洞、恶意程序扫描、配置错误等。 A. 检查项举例: B. 系统允许的登陆操作 C. 失效的SSL证书 D. 不需要密码的账户 E. 未授权的文件 F. 配置错误 …… 1、安装软件包 yum -y install epel-release.noarch && yum -y install lynis 2、扫描系统 lynis audit system 3、查看日志 日志保存在 /var/log/lynis-report.dat 搜索 “warning” "suggestion"找到建议内容 grep -E "^warning|suggestion" /var/log/lynis-report.dat 来源: CSDN 作者: 异界神域 链接: https://blog.csdn.net/weixin_43224068/article/details/104355899