渗透测试工具 Immunity CANVAS评测

[摘要]目前商用领域上ImmunityCANVAS是比较流行的安全漏洞检测工具。该工具由美国ImmunitySec公司研究开发,紧紧追随信息技术世界里最紧迫最急切的安全问题,为用户发布漏洞检测包。

(中国软件网讯)目前商用领域上ImmunityCANVAS是比较流行的安全漏洞检测工具。该工具由美国ImmunitySec公司研究开发,紧紧追随信息技术世界里最紧迫最急切的安全问题,为用户发布漏洞检测包,让客户第一时间知道所管理的IT环境中的安全问题,能够对包括Windows,Linux,DB,Web等平台的漏洞进行自动化攻击。

测试记录:

笔者在自己的平台上进行了测试,感觉漏洞利用的自动化程度很高,只要选中正确的漏洞利用包,攻击过程不需要什么操作。

下面是相关测试的记录:

1)测试坏境:

一台安装有windows2003中文服务器版的虚拟机器192.168.245.133y

一台安装有windows平台的机192.168.245.134(用来安装ImmunityCanvas)

2)具体测试过程记录:

1.安装ImmunityCANVAS测试版本

安装过程很简单,ImmunityCANVAS运行需要Python,GTK2,Pycairo,Pygobject,Pygtk等软件,我的安装平台为windows7.可以从官方网站

2.ImmunityCANVAS测试软件包为一个压缩文件,解压缩后即可。下面是解压缩后的所有文件。

3.在上面的目录中,找到canvas.bat文件,双击,就可以打开canvas运行界面

在modules标签下面列出了所有可用的漏洞利用包和相应的工具,相当的直观。

4.点击主界面上的TargetHost,在弹出的窗口中输入测试目标的地址192.168.245.133,按确定。

5.如果机器存在多IP地址的情况,可以右键点击主界面上的红色圆圈,选择本机的地址作为callbackinterface.,本测试只有1个地址,默认该IP为callbackinterface.

说明:步骤4和5的设置很重要,分别用来定义攻击对象和数据返回地址。按官方内容介绍,攻击对象可以是一个或几个或一个地址段都是可以的,也支持域名地址。数据返回地址可以是canvas本机,也可以是已经被攻陷的机器地址。

6.完成上面的设置后,我就有针对性的选择攻击模块试试,只要双击就可以指定的模块工具。我选择了Recon类别的工具试了一下,如Getservices,Osdetect,Portsweep。按官方说明,Recon类别提供了攻击前的一些信息探测功能.

7.在随意的选择一些模块运行,我注意到了Favorites类别下的工具,从上到下双击运行,有运行成功的,任务栏显示蓝色;也有运行失败的,任务栏显示红色。

8.当我运行ms08-067模块的时候,采用默认设置,出现了新的情况

9.按照官方网站的说明,证明我已经通过MS08-067这个漏洞攻击成功了我的目标机器。我运行commands类别里面的whoami命令,发现获得的权限为systemaccount.

10.按照官方的说明,我又点击了command类别里面的Screengrad命令,据说可以对攻陷的机器进行屏幕截图.运行完毕,点击主界面右边的Screenshots按钮,发现有一个图像文件,打开后就可以看到目标对象当时的桌面,比较神奇。

11.一翻搜寻,我在canvas目录Reports文件夹发现了我攻击过程的详细攻击日志,看来可以评估其中的奥秘。

评测总结:

在整个试用过程中,感觉漏洞模块的选择试用很方面,攻陷成功后非常直观。在如何选择正确的攻击模块和参数设置方面,笔者能力有限,未能深入尝试,有点遗憾。不过从整体来看,ImmunityCanvas在自动化的渗透测试方面进行很多研究,大大降低了渗透测试人员的手工操作程度,集成的大量漏洞利用包也省却了搜寻漏洞利用的时间。我大致总结了一下起特点,希望帮助有心人。

1.CANVAS的管理方式为单点工具,能运用于网络结构中的任意位置

2.运行平台多样化,可运行于Windows,Linux,Unix系统平台之上

3.包括的漏洞利用包的种类足够丰富

4.平台架构支持第三方的,私有开发的漏洞利用包,扩展性强

5.对IDS,防火墙等防御性设施有比较强的穿透能力

7.集成的漏洞利用数量囊括了windows,linux,unix,网络设备,主流应用软件,中间件等对象,渗透测试范围广。

8.能提供优秀的网络系统漏洞监测,渗透帮助工具

9.可以支持单点攻击,中继攻击等多种攻击路径测试

10.可以针对web应用,远程主机,网络设备等进行攻击

11.具备渗透攻击操作的隐蔽性设置

12.可以提供具体攻击过程的详细日志记录会及攻击过程中的调试手段和工具

13.可以提供渗透攻击成功后控制主机的一系列工具和控制手段

14.可以提供成功渗透主机后的屏幕截图,攻击报告等工作文件

在技术服务方面,客户可以直接联系厂家的漏洞利用开发人员,向安全技术专家咨询请教解决产品使用中的技术问题和安全问题。同时,能很好的支持Agora,D2Square,Enable,VulnDisco,WhitePhosphorus等第三方漏洞利用包。

【责任编辑:于爽 TEL:(010)68476606】




免责声明:

本站系本网编辑转载,会尽可能注明出处,但不排除无法注明来源的情况,转载目的在于传递更多信息,并不代表本网赞同其观点和对其真实性负责。如涉及作品内容、版权和其它问题,请在30日内与本网联系, 来信: liujun@soft6.com 我们将在收到邮件后第一时间删除内容!

[声明]本站文章版权归原作者所有,内容为作者个人观点,不代表本网站的观点和对其真实性负责,本站拥有对此声明的最终解释权。