激情五月天婷婷,亚洲愉拍一区二区三区,日韩视频一区,a√天堂中文官网8

<ul id="buwfs"><strike id="buwfs"><strong id="buwfs"></strong></strike></ul>
    <output id="buwfs"></output>
  • <dfn id="buwfs"><source id="buwfs"></source></dfn>
      <dfn id="buwfs"><td id="buwfs"></td></dfn>
      <div id="buwfs"><small id="buwfs"></small></div>
      <dfn id="buwfs"><source id="buwfs"></source></dfn>
      1. <dfn id="buwfs"><td id="buwfs"></td></dfn>
        始創(chuàng)于2000年 股票代碼:831685
        咨詢熱線:0371-60135900 注冊有禮 登錄
        • 掛牌上市企業(yè)
        • 60秒人工響應(yīng)
        • 99.99%連通率
        • 7*24h人工
        • 故障100倍補償
        全部產(chǎn)品
        您的位置: 網(wǎng)站首頁 > 幫助中心>文章內(nèi)容

        SPIKE Proxy:HTTP攻擊檢測

        發(fā)布時間:  2012/5/28 8:00:25

        Spike Proxy是一款開源的以發(fā)現(xiàn)網(wǎng)站漏洞為目的的HTTP代理。它是Spike Application Testing Suite的一部分,功能包括自動SQL注入檢測、 網(wǎng)站爬行(web site crawling)、登錄列表暴力破解、溢出檢測和目錄游走檢測。

        下載鏈接:http://down.51cto.com/data/155573

        >>去網(wǎng)絡(luò)安全工具百寶箱看看其它安全工具

        SPIKE Proxy是測試Web服務(wù)的最簡便的一種工具,對Web服務(wù)器的分析取決于利用這個工具作為代理瀏覽各種網(wǎng)頁的客戶。假定你采用python spkproxy.py啟用了這個工具,就可以打開瀏覽器訪問SPIKE Proxy界面和評估準則,將它的代理設(shè)置設(shè)為127.0.0.1:8080,再訪問網(wǎng)頁http://spike/。

        如果你想測試自己的Cisco設(shè)備的安全級別,可以利用瀏覽器輸入目標設(shè)備的IP地址,讓SPIKE使用各種畸形HTTP協(xié)議請求的組合對HTTP請求進行fuzzing攻擊。這是通過單擊下列選項完成的:Delve into Dir、argscan、dirscan和overflow VulnXML Tests。這樣做會執(zhí)行目錄遍歷、對參數(shù)執(zhí)行fuzzing攻擊,通過提交各種長度的串嘗試獲得緩沖區(qū)溢出,還會執(zhí)行其他有用的任務(wù)。你所要做的就是分析響應(yīng),并檢查服務(wù)器是否仍然正常運轉(zhuǎn)。如果你發(fā)現(xiàn)服務(wù)器停止響應(yīng)或者響應(yīng)的信息與你期望的不同,你就可能發(fā)現(xiàn)了一個軟件缺陷,需要進一步檢查、測試。

        當然,SPIKE不僅僅是個代理。它具有大量工具可供嘗試并測試。我在這里將概述fuzzer集合中的另一個工具:Web-fuzz。為了利用這個工具,你必須設(shè)置中間人類型重定向,解釋你瀏覽目標設(shè)備的Web界面所產(chǎn)生的所有流量。在完成網(wǎng)站爬行之后,通過下列步驟讓Webfuzz對Web服務(wù)器進行分析:

        1. 以下列方式捕獲HTTP請求:

        1. $ ./webmitm -t <IP/hostname of web site> -p 80 

        2. 修改你的/etc/hosts(或windows/system32/hosts),以便將你的目標重定向到你主機上的Web代理。

        3. 像平時一樣瀏覽網(wǎng)站。這會產(chǎn)生大量文件,這些文件用于進行進一步的處理和分析。

        4. 利用makeWebfuzz.pl創(chuàng)建Webfuzz.c。

        1. $ ./makewebfuzz.pl <http-request-N> > webfuzz.c 

        利用從Webmitm輸出中產(chǎn)生的文件名取代<http-request-N>。

        5. 在你的SPIKE src目錄中運行$ make,將Webfuzz.c編譯成一個二進制文件。

        6. 針對Web服務(wù)器運行$ ./webfuzz <target-IP> <port>,指定目標設(shè)備的IP地址和端口作為例子,Webfuzz.c看上去應(yīng)該類似于以下這樣(顯然會由于每種測試場景的不同而不同):

        1. #include <stdio.h>  
        2. #include <stdlib.h  
        3. #include <string.h>  
        4. #include <sys/types.h>  
        5. #include <sys/socket.h>  
        6. #include <signal.h>  
        7. #include "spike.h"  
        8. #include "hdebug.h"  
        9. #include "tcpstuff.h"  
        10. void 
        11. usage()  
        12. {  
        13.    fprintf(stderr,"用法: ./webfuzz target port ");  
        14.    exit(-1);  
        15. }  
        16. int 
        17. main (int argc, char ** argv)  
        18. {  
        19.    int first;  
        20.    char * target;  
        21.    char buffer[1500000];  
        22.    int port;  
        23.    char * optional;  
        24.    struct spike * our_spike;  
        25.    unsigned long retval;  
        26.    int notfin;  
        27.    if (argc!=3)  
        28.      {  
        29.         usage();  
        30.       }  
        31. .  
        32. .  
        33. <output omitted on purpose>  
        34. .  
        35. .  
        36.  while(retval && notfin)  
        37.  {  
        38.     memset(buffer,0x00,sizeof(buffer));  
        39.     notfin=s_fd_wait();  
        40.     if (!notfin)  
        41.        break;  
        42.     retval=read(our_spike->fd,buffer,2500);  
        43.     if (first && (retval==-1 || retval==0))  
        44.      {  
        45.          printf("***服務(wù)器斷開連接! ");  
        46.      }  
        47.    first=0;  
        48.    if (retval)  
        49.      {  
        50.        printf("%.500s",buffer);  
        51.      }  
        52.  }  
        53. s_incrementfuzzstring();  
        54. spike_close_tcp();  
        55.    
        56. }  
        57. s_incrementfuzzvariable();  
        58. }  
        59. printf("完成. ");  
        60.   return 0;  
        61. }  

        建議將輸出重定向到一個文件,以便以后可以對它進行分析。如果你看到任何不尋常的信息,就要花點時間看看并進行進一步的分析和研究。也許你剛好發(fā)現(xiàn)了Cisco HTTP服務(wù)器中的另一個漏洞。


        本文出自:億恩科技【mszdt.com】

        服務(wù)器租用/服務(wù)器托管中國五強!虛擬主機域名注冊頂級提供商!15年品質(zhì)保障!--億恩科技[ENKJ.COM]

      2. 您可能在找
      3. 億恩北京公司:
      4. 經(jīng)營性ICP/ISP證:京B2-20150015
      5. 億恩鄭州公司:
      6. 經(jīng)營性ICP/ISP/IDC證:豫B1.B2-20060070
      7. 億恩南昌公司:
      8. 經(jīng)營性ICP/ISP證:贛B2-20080012
      9. 服務(wù)器/云主機 24小時售后服務(wù)電話:0371-60135900
      10. 虛擬主機/智能建站 24小時售后服務(wù)電話:0371-60135900
      11. 專注服務(wù)器托管17年
        掃掃關(guān)注-微信公眾號
        0371-60135900
        Copyright© 1999-2019 ENKJ All Rights Reserved 億恩科技 版權(quán)所有  地址:鄭州市高新區(qū)翠竹街1號總部企業(yè)基地億恩大廈  法律顧問:河南亞太人律師事務(wù)所郝建鋒、杜慧月律師   京公網(wǎng)安備41019702002023號
          0
         
         
         
         

        0371-60135900
        7*24小時客服服務(wù)熱線