日韩无码专区无码一级三级片|91人人爱网站中日韩无码电影|厨房大战丰满熟妇|AV高清无码在线免费观看|另类AV日韩少妇熟女|中文日本大黄一级黄色片|色情在线视频免费|亚洲成人特黄a片|黄片wwwav色图欧美|欧亚乱色一区二区三区

RELATEED CONSULTING
相關(guān)咨詢
選擇下列產(chǎn)品馬上在線溝通
服務(wù)時(shí)間:8:30-17:00
你可能遇到了下面的問題
關(guān)閉右側(cè)工具欄

新聞中心

這里有您想知道的互聯(lián)網(wǎng)營銷解決方案
SPIKEProxy:HTTP攻擊檢測

Spike Proxy是一款開源的以發(fā)現(xiàn)網(wǎng)站漏洞為目的的HTTP代理。它是Spike Application Testing Suite的一部分,功能包括自動(dòng)SQL注入檢測、 網(wǎng)站爬行(web site crawling)、登錄列表暴力破解、溢出檢測和目錄游走檢測。

下載鏈接:http://down./data/155573

>>去網(wǎng)絡(luò)安全工具百寶箱看看其它安全工具

SPIKE Proxy是測試Web服務(wù)的最簡便的一種工具,對Web服務(wù)器的分析取決于利用這個(gè)工具作為代理瀏覽各種網(wǎng)頁的客戶。假定你采用python spkproxy.py啟用了這個(gè)工具,就可以打開瀏覽器訪問SPIKE Proxy界面和評估準(zhǔn)則,將它的代理設(shè)置設(shè)為127.0.0.1:8080,再訪問網(wǎng)頁http://spike/。

如果你想測試自己的Cisco設(shè)備的安全級別,可以利用瀏覽器輸入目標(biāo)設(shè)備的IP地址,讓SPIKE使用各種畸形HTTP協(xié)議請求的組合對HTTP請求進(jìn)行fuzzing攻擊。這是通過單擊下列選項(xiàng)完成的:Delve into Dir、argscan、dirscan和overflow VulnXML Tests。這樣做會(huì)執(zhí)行目錄遍歷、對參數(shù)執(zhí)行fuzzing攻擊,通過提交各種長度的串嘗試獲得緩沖區(qū)溢出,還會(huì)執(zhí)行其他有用的任務(wù)。你所要做的就是分析響應(yīng),并檢查服務(wù)器是否仍然正常運(yùn)轉(zhuǎn)。如果你發(fā)現(xiàn)服務(wù)器停止響應(yīng)或者響應(yīng)的信息與你期望的不同,你就可能發(fā)現(xiàn)了一個(gè)軟件缺陷,需要進(jìn)一步檢查、測試。

當(dāng)然,SPIKE不僅僅是個(gè)代理。它具有大量工具可供嘗試并測試。我在這里將概述fuzzer集合中的另一個(gè)工具:Web-fuzz。為了利用這個(gè)工具,你必須設(shè)置中間人類型重定向,解釋你瀏覽目標(biāo)設(shè)備的Web界面所產(chǎn)生的所有流量。在完成網(wǎng)站爬行之后,通過下列步驟讓W(xué)ebfuzz對Web服務(wù)器進(jìn)行分析:

1. 以下列方式捕獲HTTP請求:

 
 
 
  1. $ ./webmitm -t  -p 80 

2. 修改你的/etc/hosts(或windows/system32/hosts),以便將你的目標(biāo)重定向到你主機(jī)上的Web代理。

3. 像平時(shí)一樣瀏覽網(wǎng)站。這會(huì)產(chǎn)生大量文件,這些文件用于進(jìn)行進(jìn)一步的處理和分析。

4. 利用makeWebfuzz.pl創(chuàng)建Webfuzz.c。

 
 
 
  1. $ ./makewebfuzz.pl  > webfuzz.c 

利用從Webmitm輸出中產(chǎn)生的文件名取代。

5. 在你的SPIKE src目錄中運(yùn)行$ make,將Webfuzz.c編譯成一個(gè)二進(jìn)制文件。

6. 針對Web服務(wù)器運(yùn)行$ ./webfuzz ,指定目標(biāo)設(shè)備的IP地址和端口作為例子,Webfuzz.c看上去應(yīng)該類似于以下這樣(顯然會(huì)由于每種測試場景的不同而不同):

 
 
 
  1. #include   
  2. #include 
  3. #include   
  4. #include   
  5. #include   
  6. #include   
  7. #include "spike.h"  
  8. #include "hdebug.h"  
  9. #include "tcpstuff.h"  
  10. void 
  11. usage()  
  12. {  
  13.    fprintf(stderr,"用法: ./webfuzz target port ");  
  14.    exit(-1);  
  15. }  
  16. int 
  17. main (int argc, char ** argv)  
  18. {  
  19.    int first;  
  20.    char * target;  
  21.    char buffer[1500000];  
  22.    int port;  
  23.    char * optional;  
  24.    struct spike * our_spike;  
  25.    unsigned long retval;  
  26.    int notfin;  
  27.    if (argc!=3)  
  28.      {  
  29.         usage();  
  30.       }  
  31. .  
  32. .  
  33.  
  34. .  
  35. .  
  36.  while(retval && notfin)  
  37.  {  
  38.     memset(buffer,0x00,sizeof(buffer));  
  39.     notfin=s_fd_wait();  
  40.     if (!notfin)  
  41.        break;  
  42.     retval=read(our_spike->fd,buffer,2500);  
  43.     if (first && (retval==-1 || retval==0))  
  44.      {  
  45.          printf("***服務(wù)器斷開連接! ");  
  46.      }  
  47.    first=0;  
  48.    if (retval)  
  49.      {  
  50.        printf("%.500s",buffer);  
  51.      }  
  52.  }  
  53. s_incrementfuzzstring();  
  54. spike_close_tcp();  
  55.    
  56. }  
  57. s_incrementfuzzvariable();  
  58. }  
  59. printf("完成. ");  
  60.   return 0;  
  61. }  

建議將輸出重定向到一個(gè)文件,以便以后可以對它進(jìn)行分析。如果你看到任何不尋常的信息,就要花點(diǎn)時(shí)間看看并進(jìn)行進(jìn)一步的分析和研究。也許你剛好發(fā)現(xiàn)了Cisco HTTP服務(wù)器中的另一個(gè)漏洞。


當(dāng)前文章:SPIKEProxy:HTTP攻擊檢測
URL標(biāo)題:http://m.5511xx.com/article/dpoigdh.html