首頁 | 安全文章 | 安全工具 | Exploits | 本站原創 | 關于我們 | 網站地圖 | 安全論壇
  當前位置:主頁>安全文章>文章資料>網絡安全>文章內容
SPIKE與Peach Fuzzer相關知識
來源:[email protected]!cn 作者:Czy 發布時間:2010-10-25  

Copyright (c) 2010 Czy Invicta <[email protected]!cn>
All rights reserved.

SPIKE與Peach <wbr>Fuzzer相關知識

這篇文章將為你討論評估Cisco Web服務安全性的一些方式,有幾種框架和工具在進行這種評估時非常有用,不過不幸的是,有些是私有的、價格昂貴的閉源軟件。可以利用幾種不錯的商用工具執行安全評估。這些工具通常可以對目標服務執行一系列的詳盡測試。這些工具大多數是可以從安全市場上獲得——例如,Application Security公司的AppDetective、SPI Dynamics的WebInspect和Immunity的CANVAS。這些工具通常適合于以安全為中心的、提供各種級別網絡/應用評估服務的公司。它們在每天工作結束時會產生很漂亮的報告,非常適合于管理層的視覺習慣,這些人通常不會對技術細節感興趣。


SPIKE
~~~~~~~~

首先要說的是SPIKE,這種非常強大的軟件是一種發現攻擊的工具,來自于Immunity。可以從http://www.immunitysec.com/resources-freesoftware.shtml下載這個工具。

SPIKE Proxy是測試Web服務的最簡便的一種工具,對Web服務器的分析取決于利用這個工具作為代理瀏覽各種網頁的客戶。假定你采用python spkproxy.py啟用了這個工具,就可以打開瀏覽器訪問SPIKE Proxy界面和評估準則,將它的代理設置設為127.0.0.1:8080,再訪問網頁http://spike/

如果你想測試自己的Cisco設備的安全級別,可以利用瀏覽器輸入目標設備的IP地址,讓SPIKE使用各種畸形HTTP協議請求的組合對HTTP請求進行fuzzing攻擊。這是通過單擊下列選項完成的:Delve into Dir、argscan、dirscan和overflow VulnXML Tests。這樣做會執行目錄遍歷、對參數執行fuzzing攻擊,通過提交各種長度的串嘗試獲得緩沖區溢出,還會執行其他有用的任務。你所要做的就是分析響應,并檢查服務器是否仍然正常運轉。如果你發現服務器停止響應或者響應的信息與你期望的不同,你就可能發現了一個軟件缺陷,需要進一步檢查、測試。

當然,SPIKE不僅僅是個代理。它具有大量工具可供嘗試并測試。我在這里將概述fuzzer集合中的另一個工具:Web-fuzz。為了利用這個工具,你必須設置中間人類型重定向,解釋你瀏覽目標設備的Web界面所產生的所有流量。在完成網站爬行之后,通過下列步驟讓Webfuzz對Web服務器進行分析:

1. 以下列方式捕獲HTTP請求:
$ ./webmitm -t <IP/hostname of web site> -p 80

2. 修改你的/etc/hosts(或windows/system32/hosts),以便將你的目標重定向到你主機上的Web代理。

3. 像平時一樣瀏覽網站。這會產生大量文件,這些文件用于進行進一步的處理和分析。

4. 利用makeWebfuzz.pl創建Webfuzz.c。
$ ./makewebfuzz.pl <http-request-N> > webfuzz.c
利用從Webmitm輸出中產生的文件名取代<http-request-N>。

5. 在你的SPIKE src目錄中運行$ make,將Webfuzz.c編譯成一個二進制文件。

6. 針對Web服務器運行$ ./webfuzz <target-IP> <port>,指定目標設備的IP地址和端口作為例子,Webfuzz.c看上去應該類似于以下這樣(顯然會由于每種測試場景的不同而不同):
    
     #include <stdio.h>
     #include <stdlib.h
     #include <string.h>
     #include <sys/types.h>
     #include <sys/socket.h>
     #include <signal.h>

     #include "spike.h"
     #include "hdebug.h"
     #include "tcpstuff.h"
     void
     usage()
     {

        fprintf(stderr,"用法: ./webfuzz target port \r\n");
        exit(-1);
     }

     int
     main (int argc, char ** argv)
     {
        int first;
        char * target;
        char buffer[1500000];
        int port;
        char * optional;
        struct spike * our_spike;
        unsigned long retval;
        int notfin;

        if (argc!=3)
          {
             usage();
           }

     .
     .
     <output omitted on purpose>
     .
     .
      while(retval && notfin)
      {

         memset(buffer,0x00,sizeof(buffer));
         notfin=s_fd_wait();
         if (!notfin)
            break;
         retval=read(our_spike->fd,buffer,2500);
         if (first && (retval==-1 || retval==0))
          {
              printf("***服務器斷開連接!\n");
          }
        first=0;
        if (retval)
          {

            printf("%.500s",buffer);
          }
      }
     s_incrementfuzzstring();
     spike_close_tcp();
      
     }
     s_incrementfuzzvariable();
     }
     printf("完成.\n");
       return 0;
     }
    

建議將輸出重定向到一個文件,以便以后可以對它進行分析。如果你看到任何不尋常的信息,就要花點時間看看并進行進一步的分析和研究。也許你剛好發現了Cisco HTTP服務器中的另一個漏洞。


Peach Fuzzer
~~~~~~~~~~~~~~~

Peach是一種用Python編寫的Fuzzer。這種工具有助于發現并公開許多漏洞,并認為是黑客和安全團體中最流行的工具之一。為了利用Peach框架,必須創建Phthon腳本,腳本中包含了在服務器上執行的fuzzing攻擊的細節。默認情況下,Peach在相同的目錄中放置了一些攻擊例子。為了運行相同的腳本,可以根據你的需要編輯它們,并利用python <script_name>查看這個工具執行操作。你的輸出應該類似于以下這樣(取決于你編寫的腳本):

$ python test-http.py
GET /index.html HTTP/1.0
Host: 192.168.15.77:80

GET /AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA...AAA
HTTP/1.0
Host: 192.168.15.77:80

GET /AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA...AAAA
HTTP/1.0
Host: 192.168.15.77:80

上面的輸出是通過運行例子目錄中的一個Peach fuzzer腳本得到的。這個腳本執行簡單的檢查,查看HTTP服務器或服務器上運行的腳本是否可以處理具有長串的請求。

這些腳本文件有些類似于SPIKE fuzzer的makeWebfuzz.pl腳本產生的Webfuzz.c文件。其思路是類似的。


尾聲和對策
~~~~~~~~~~~~

針對類似方法的最適當措施應該是提前行動——維護代碼的安全并由多個具有安全意識的軟件開發人員對其進行審計。如果預算允許的話,對付類似攻擊的其他方式是設計并部署IDS,而且IDS最好集成了主動式入侵預防機制。由于開發、部署和維護的原因,這種解決方案的成本不低。不過,如果貴公司的業務活動高度依賴于IT基礎設施,風險評估和成本效益分析就應該能夠說服管理層采取這些措施。除此之外,如有疑問請寫Email(Hack01[at]Live.cn)向我告知。

SPIKE與Peach <wbr>Fuzzer相關知識
# HACKER NETSPY [CZY]


 
[推薦] [評論(0條)] [返回頂部] [打印本頁] [關閉窗口]  
匿名評論
評論內容:(不能超過250字,需審核后才會公布,請自覺遵守互聯網相關政策法規。
 §最新評論:
  熱點文章
·一句話木馬
·samcrypt.lib簡介
·教你輕松查看QQ空間加密后的好友
·web sniffer 在線嗅探/online ht
·Cisco PIX525 配置備忘
·用Iptables+Fedora做ADSL 路由器
·檢查 Web 應用安全的幾款開源免
·Md5(base64)加密與解密實戰
·asp,php,aspx一句話集合
·NT下動態切換進程分析筆記
·風險評估中的滲透測試
·QQ2009正式版SP4文本信息和文件
  相關文章
·網絡滲透測試指導手冊
·麻煩的終結者
·從真實故事說起 讀黑客戰術社會
·記錄一次網站被黑抓馬記
·Web開發框架安全雜談
·一句話木馬
·利用PHP編程防范XSS跨站腳本攻擊
·web sniffer 在線嗅探/online ht
·PHP中的密碼學算法及其應用2-對
·自動化操控虛擬戰爭
·Content-Type 防范 XSS 繞過
·asp,php,aspx一句話集合
  推薦廣告
CopyRight © 2002-2019 VFocuS.Net All Rights Reserved
期本期特码