在渗透测试过程中,我们可以通过插件识别类型后,使用漏洞脚本来隐藏特定的系统。在这里,笔者将与大家分享漏洞pOC验证系统的设计和研究思路。在系统开发之初,选择了分布式平台设计架构。后来考虑到与分布式资产扫描平台兼容的接口,我们终于理解了耦合机制,完全改成了单机版。首先我们可以看到这个地方没有单独的web管理终端,只能通过命令行进行调度。但是,在设计中,守护进程restapi是保留的,它可以接受来自第三方平台的调度请求。在插件模块调用方面,目前比较流行的插件模块有三个:主要用于重现一些团队发现的常见手工测试方法和内部漏洞。密码漏洞插件:主要包括端口、中间件、未授权应用和弱密码漏洞,包括弱密码字典。第三方漏洞插件:主要用于访问互联网上一些开源和泄露的插件,用于结果集成和性能调优。
获取目标信息时,主要有以下几种形式:Api调度:第三方平台通过rpc传输目标信息来调度系统Api。命令行调度:通过命令行参数传输目标信息,并直接执行调度。资产导入调度器:调度并扫描第三方平台api通过访问接口给出的数据。在分布式资产扫描平台本身,有一个cms类别和应用程序类型信息的存储库。但是为了考虑内网的情况,分别提取了两个子模块:Cms认证插件:主要对目标Cms类型进行认证。如果目标与本地指纹数据库匹配,将被标记,否则将访问互联网查询界面。应用识别插件:主要用于补充cms类型,识别服务和应用的类型,标记为第二梯队。当然除了这些模块,还有一些小的效果优化插件,这里就不多说了。
最后简单说说扫描结果落入数据库的问题。这里选择日志打印存储数据库返回的分布式资产扫描平台,可以关闭返回选项,保证系统在恶劣环境下的兼容性。当扫描内部网系统或带有敏感防火墙的系统时,我们可以支持访问多种类型的代理。速率控制,检测敏感服务器时,第三方插件带来的密码认证爆破机制会比较粗糙。要么是单线程传输,要么是大线程池,这样服务器很容易出故障,IDS也很容易快速发现。因此,我们需要对这个块的控制进行详细的优化,选择动态速率控制的策略来代替硬编码来配置和分配任务。如果你想对网站进行全面的深度漏扫服务,可以为SINESAFE、鹰盾安全、大叔安全、绿盟等网站安全公司做更细致的人工安全测试服务,确保网站安全,防止黑客入侵。
对于第三方插件,我们在统一调度机制和库文件上下了很大功夫,另外一个关键点就是转换库的格式。在各种插件的上报过程中,我们会尽量为第三方插件挂接数据上报层,统一格式后上报。但是,并不是每个插件都有一个将记录放入库中的统一过程,可能有必要为此插件重写函数。目前我们所有的插件都是点击式的。为了符合法律法规层面的制度,我们没有深挖漏洞,需要人工使用和审核。