负责网络安全性评估的管理员们能够从下列完全开源的软件及企业级工具中选择最适合自己的产品。

  我曾为一位希望亲眼验证各类模拟攻击的过程以及随之而来的结果的客户进行过大量漏洞与渗透测试。在渗透测试员这个岗位上我已然工作了十年,而且我得说这是我最喜爱、也最易于进行的任务。侵入目标永远那么有趣——并且在可以方便地获取大量便利漏洞测试工具的今天,成功侵入也变得愈发简单。

  总体而言,只要我们思路清晰、步骤明确,侵入某家企业其实并不困难。在过去的二十年中,我还没发现过哪家企业把补丁完完全全部署好,或者是采用了完善的传统安全保障体系。然而,当我们被要求以特定的方式在特定的时间内完成侵入活动时,这也算是项不小的挑战。这跟电影里的情节可不是一回事,那种握着工具瑟瑟发抖、却总能在坏人赶到的前一分钟内猜出主密码的人物根本不可能存在。

  这正是漏洞测试工具将要大展拳脚的领域。长久以来我一直是免费程序Cain & Abel的忠实拥趸。没有任何一款工具能像它那样方便地执行ARP感染、密码窃取、中间人攻击或是数字证书欺诈。尽管Cain & Abel并不像大多数工具那样频繁更新,但它的功能仍然值得我们大加赞赏。

  正如任何所有喜欢对成本精打细算的测试员一样,我对Metasploit这款免费工具也是非常喜爱。它配备了数以百计的攻击手段,并且具备支持GUI及命令行的版本。HD Moore这位世界顶级安全专家,作为Metasploit的主要制作者,始终在拉斯维加斯的黑帽大会中占据着重要的席位。

  而说起专业级渗透测试,选择一款同样专业级别的工具永远是明智的上佳方案。专业级工具无疑比免费工具在功能性方面强得多。尽管目前市面上这类专业测试工具数以百计,我所亲自使用过的只是其中的极少数。也许有一天我需要彻底地对测试工作再次进行深入回顾。

  其中之一就是Rapid 7的商业版,它拥有的特性及功能是大家无法在Metasploit免费版中得到的。Immunity Canvas现在是,过去也一直是一款顶级的漏洞测试工具。Dave Aitel,Immunity公司的创始人同时也是一位超一流黑客,以及Daily Dave社区将永远把Canvas放在为渗透测试员准备的产品推荐名录之上。

  最近我花了几周时间考查核心安全性技术工具Impact,这是数年前InfoWorld网站上刊登的一篇文章。这款工具从当年简单的远程侵入一路走来,其进化幅度之巨大令人深感震撼。时至今日,这款工具所拥有的完备功能敢于向任何所谓坚如磐石的目标发起全面攻势。而其中给我留下深刻印象的是其自动组织的客户端攻击有多么完善。尽管这只是一款免费工具,但它能够为那些“蒙在鼓里”的受害者们创建一切攻击所必需的关键性要素,甚至包括一套模拟的下载链接。而且令人意外的是,Impact的用户引导界面也相当友好。

  主屏幕会自动为每个操作步骤提供攻击者可手动调整的选项,内容涵盖信息收集、攻击以及实施痕迹清理所必需的权限提升。整个引导过程非常翔实,大家只需逐字逐句地将说明内容付诸实践即可。而如果我们要做的只是单纯的侵入,可以选择直接从“客户端RPT”功能开始。点击客户端攻击与渗透选项即可开启对应的操作向导。 

  Impact会提示我们输入必要的电子邮箱地址,并借助该邮箱发送“恶意”邮件。我们可以选择传送单漏洞攻击、多漏洞攻击或者是欺诈邮件以获取许可及资料。接下来,我们可以选择将自己开发出来的攻击手段作为网络链接或是文件附件发送出去;我们当然也可以直接侵入邮件客户端本身。采取文件附件的方式通常能够有效地回避网络防御工具的侦测。 

接下来,我们选择发送哪套侵入手段。Impact中提供了数百个预制的侵入模块以供使用。

  在此之后,我们创建一套邮件标题行及内容文字,并将其与附件中的“小礼物”一同发送。随即出现的窗口允许大家指定连接返回的方式及端口。我们可以选择任意端口,包括HTTP及HTTPS类型。我通常采用后者,因为这样能够更好地回避恶意网络攻击代码检测工具的扫描。 

  最后,我们选择原始负载操作并静候结果。只需通过简单的勾选操作,我就能够控制Impact进行长时间的入侵攻击(需要重启生效)并将当前用户的账户身份验证资料记录下来。 

  这封电子邮件一经发送,我们所要做的就只是静待受害目标或者受害者将其接收。当受害者打开电子邮件及/或附件时,我们的“小礼物”将立即发难,接管系统控制权、安装Impact侵入程序并建立一套能够连回测试者计算机的远程管理通路。在此之后,什么都阻止不了我们了。

  使用Impact的美好体验让我不禁怀念起了当初自己专注于进行渗透测试的时光——噫吁嚱,往事不堪回首。如果当时也有Impact或者其它类似的强力工具,我将可以挽回多少浪费在那些让人抓狂的无聊操作中的青春啊。

  有些人会抱怨渗透测试工具的存在使侵入某个运行环境变得十分简单,说得好像坏人平时只会使用那些主流或商用类的笨拙工具一样。针对这种观点,我需要提醒批评者们的是,坏人们总有他们自己的一套为其工作目标量身打造的定制工具。大多数渗透测试工具,尤其是我在上文中提到过的那些,都是为IT安全保障团队所设计的,旨在抢先于恶意攻击者,提前对自己的防御体系进行测试。它也使我们能够更容易、更直观地向高层管理人员展示有针对性的攻击所带来的后果。坏人并不需要这些工具,我们才需要。

源链接

Hacking more

...