SPIKEProxy:HTTP攻击检测

Spike Proxy是一款开源的以发现网站漏洞为目的的HTTP代理。它是Spike Application Testing Suite的一部分,功能包括自动SQL注入检测、 网站爬行(web site crawling)、登录列表暴力破解、溢出检测和目录游走检测。

下载链接:http://down./data/155573

>>去网络安全工具百宝箱看看其它安全工具

SPIKE Proxy是测试Web服务的最简便的一种工具,对Web服务器的分析取决于利用这个工具作为代理浏览各种网页的客户。假定你采用python spkproxy.py启用了这个工具,就可以打开浏览器访问SPIKE Proxy界面和评估准则,将它的代理设置设为127.0.0.1:8080,再访问网页http://spike/。

如果你想测试自己的Cisco设备的安全级别,可以利用浏览器输入目标设备的IP地址,让SPIKE使用各种畸形HTTP协议请求的组合对HTTP请求进行fuzzing攻击。这是通过单击下列选项完成的:Delve into Dir、argscan、dirscan和overflow VulnXML Tests。这样做会执行目录遍历、对参数执行fuzzing攻击,通过提交各种长度的串尝试获得缓冲区溢出,还会执行其他有用的任务。你所要做的就是分析响应,并检查服务器是否仍然正常运转。如果你发现服务器停止响应或者响应的信息与你期望的不同,你就可能发现了一个软件缺陷,需要进一步检查、测试。

当然,SPIKE不仅仅是个代理。它具有大量工具可供尝试并测试。我在这里将概述fuzzer集合中的另一个工具:Web-fuzz。为了利用这个工具,你必须设置中间人类型重定向,解释你浏览目标设备的Web界面所产生的所有流量。在完成网站爬行之后,通过下列步骤让Webfuzz对Web服务器进行分析:

1. 以下列方式捕获HTTP请求:

 
 
 
  1. $ ./webmitm -t  -p 80 

2. 修改你的/etc/hosts(或windows/system32/hosts),以便将你的目标重定向到你主机上的Web代理。

3. 像平时一样浏览网站。这会产生大量文件,这些文件用于进行进一步的处理和分析。

4. 利用makeWebfuzz.pl创建Webfuzz.c。

 
 
 
  1. $ ./makewebfuzz.pl  > webfuzz.c 

利用从Webmitm输出中产生的文件名取代

5. 在你的SPIKE src目录中运行$ make,将Webfuzz.c编译成一个二进制文件。

6. 针对Web服务器运行$ ./webfuzz ,指定目标设备的IP地址和端口作为例子,Webfuzz.c看上去应该类似于以下这样(显然会由于每种测试场景的不同而不同):

 
 
 
  1. #include   
  2. #include 
  3. #include   
  4. #include   
  5. #include   
  6. #include   
  7. #include "spike.h"  
  8. #include "hdebug.h"  
  9. #include "tcpstuff.h"  
  10. void 
  11. usage()  
  12. {  
  13.    fprintf(stderr,"用法: ./webfuzz target port ");  
  14.    exit(-1);  
  15. }  
  16. int 
  17. main (int argc, char ** argv)  
  18. {  
  19.    int first;  
  20.    char * target;  
  21.    char buffer[1500000];  
  22.    int port;  
  23.    char * optional;  
  24.    struct spike * our_spike;  
  25.    unsigned long retval;  
  26.    int notfin;  
  27.    if (argc!=3)  
  28.      {  
  29.         usage();  
  30.       }  
  31. .  
  32. .  
  33.  
  34. .  
  35. .  
  36.  while(retval && notfin)  
  37.  {  
  38.     memset(buffer,0x00,sizeof(buffer));  
  39.     notfin=s_fd_wait();  
  40.     if (!notfin)  
  41.        break;  
  42.     retval=read(our_spike->fd,buffer,2500);  
  43.     if (first && (retval==-1 || retval==0))  
  44.      {  
  45.          printf("***服务器断开连接! ");  
  46.      }  
  47.    first=0;  
  48.    if (retval)  
  49.      {  
  50.        printf("%.500s",buffer);  
  51.      }  
  52.  }  
  53. s_incrementfuzzstring();  
  54. spike_close_tcp();  
  55.    
  56. }  
  57. s_incrementfuzzvariable();  
  58. }  
  59. printf("完成. ");  
  60.   return 0;  
  61. }  

建议将输出重定向到一个文件,以便以后可以对它进行分析。如果你看到任何不寻常的信息,就要花点时间看看并进行进一步的分析和研究。也许你刚好发现了Cisco HTTP服务器中的另一个漏洞。

本文标题:SPIKEProxy:HTTP攻击检测
本文网址:http://www.mswzjz.cn/qtweb/news0/424450.html

攀枝花网站建设、攀枝花网站运维推广公司-贝锐智能,是专注品牌与效果的网络营销公司;服务项目有等

广告

声明:本网站发布的内容(图片、视频和文字)以用户投稿、用户转载内容为主,如果涉及侵权请尽快告知,我们将会在第一时间删除。文章观点不代表本网站立场,如需处理请联系客服。电话:028-86922220;邮箱:631063699@qq.com。内容未经允许不得转载,或转载时需注明来源: 贝锐智能