常用滲透性測試工具


常用滲透性測試工具

原文:

http://hi.baidu.com/m_i_i_m/blog/item/49cf8f35fbec7eb1d1a2d366.html

 

對一個應用項目進行滲透性測試一般要經過三個步驟。 
      第一步,用一些偵測工具進行踩點,獲得目標的基本信息。 
      第二步通過漏洞掃描工具這類自動化測試工具獲取目標的漏洞列表,從而縮小測試的范圍。 
      第三步利用一些靈活的代理,請求偽造和重放工具,根據測試人員的經驗和技術去驗證或發現應用的漏洞。 
     

在此過程中需要利用一些工具,這些工具包括:     

1、Metasploit:開源的,2004年發展起來的一個緩沖區溢出測試使用的輔助工具,也可以說是一個漏洞利用和測試平台。它是一個高級的開源平台,可以用於開發、測試、利用漏洞代碼等。它集成了許多漏洞利用程序,這方面可以參考http://metasploit.com:55555/。它使得編寫自己的漏洞利用程序更加輕松。詳細信息請查看:http://metasploit.com/ 

2、nessus: 開源的,古老的,一種用來自動檢測和發現已知安全問題的強大工具。詳細信息:http://nmap.org/ 

3、Nmap: 開源的,古老的,端口掃描的工具,它能檢測主機系統有哪些tcp/udp端口目前正處於打開狀態。詳細信息:http://nmap.org/ 

4、webinspect:很著名的,可惜被HP收購了。可以發現Web漏洞,包括SQL注入。通過截獲瀏覽器端的http request和http response,然后通過修改內容參數,編碼去偽造請求,按照某種規則重放請求,借此發現web 應用的漏洞。更多信息:http://www.webinspect.net/ 

5、paros:開源的,對web應用進行安全評估的工具。praos也是通過代理,對客戶端和服務器端的請求和響應進行攔截、保存、並可以進行偽造和重放,從而發現Web應用的漏洞。詳細信息:http://www.parosproxy.org/ 

上面包括了滲透測試的常用工具,當然,如果需要還有一些其他的選擇,如Immunity CANVAS、Core Impact等商業化的工具,條件就是你有錢。 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM