安全测试&漏洞扫描

 安全测试在于发现漏洞以及修复漏洞,常见漏洞在于系统、组件、代码,因此安全测试也分为以下三类:

1.端口扫描:

对系统、端口进行扫描,如常用tcp、udp端口,如80、5296、3306、8088....,举例软件rapid7,市面上也有其他厂家进行端口扫描。

2.静态扫描:

白盒,对项目代码进行扫描,举例软件fortify,此软件先编译再扫描,使用截图:

3.动态扫描:

黑盒,对web应用进行扫描,发现漏洞,常用软件为appscan,使用截图:

临时记录,有时间再补充具体搭建与使用。--as.2019.10.25

原文地址:https://www.cnblogs.com/jinziguang/p/11741772.html

时间: 2024-10-15 18:09:03

安全测试&漏洞扫描的相关文章

Kali Linux渗透基础知识整理(二)漏洞扫描

Kali Linux渗透基础知识整理系列文章回顾 漏洞扫描 网络流量 Nmap Hping3 Nessus whatweb DirBuster joomscan WPScan 网络流量 网络流量就是网络上传输的数据量. TCP协议 TCP是因特网中的传输层协议,使用三次握手协议建立连接.当主动方发出SYN连接请求后,等待对方回答SYN+ACK ,并最终对对方的 SYN 执行 ACK 确认.这种建立连接的方法可以防止产生错误的连接,TCP使用的流量控制协议是可变大小的滑动窗口协议. 连接建立 TC

漏洞扫描 -- 编写Nmap脚本

漏洞扫描 -- 编写Nmap脚本 2006年12月份,Nmap4.21 ALPHA1版加入脚本引擎,并将其作为主线代码的一部分.NSE脚本库如今已经有400多个脚本,覆盖了各种不同的网络机制(从SMB漏洞检测到Stuxnet探测,及中间的一些内容).NSE的强大,依赖它强大的功能库,这些库可以非常容易的与主流的网络服务和协议,进行交互. 挑战 我们经常会扫描网络环境中的主机是否存在某种新漏洞,而扫描器引擎中没有新漏洞的检测方法,这时候我们可能需要自己开发扫描工具. 你可能已经熟悉了某种脚本(例如

APP漏洞扫描器之未使用地址空间随机化

APP漏洞扫描用地址空间随机化 前言 我们在前文<APP漏洞扫描器之本地拒绝服务检测详解>了解到阿里聚安全漏洞扫描器有一项静态分析加动态模糊测试的方法来检测的功能,并详细的介绍了它在针对本地拒绝服务的检测方法. 同时,阿里聚漏洞扫描器有一个检测项叫未使用地址空间随机化技术, 该检测项会分析APP中包含的ELF文件判断它们是否使用了该项技术.如果APP中存在该项漏洞则会降低缓冲区溢出攻击的门槛. 本文主要介绍该项技术的原理和扫描器的检测方法.由于PIE的实现细节较复杂,本文只是介绍了大致的原理.

安犬漏洞扫描云平台整合云盾防护功能

国庆之前,安犬漏洞扫描云平台将迎来一次重大更新.这次更新对于安犬平台非常重要,因为这意味着安犬漏洞扫描云平台从过去的检测扫描进化成防御防护与扫描一体的全面型安全平台. 历史更新版本功能: (点击蓝字即可进入版本更新说明 2.0.5更新说明-多语言版本更新 2.0.6更新说明-扫描模块加载Acunetix引擎 2.0.7更新说明-漏洞推送功能上线 2.0.8更新说明-定制API模块 OEM部分功能整合 2.0.9更新说明-域名绑定与资产发现 2.0.10更新说明-界面改版,友情链接及扫描测试 2.

渗透测试漏洞利用之漏洞攻击

1. 查找目标系统的相关漏洞 在前一篇渗透测试的博文中,介绍了目标系统相关信息的收集方法.接下来,任意Kioptrix靶机为例,具体介绍下相关漏洞的详细利用过程. 在exploit-db.com网站上,一般能够找到已知漏洞的有价值的信息,以及验证其有效性的概念验证代码(POC).概念验证代码可以帮助你理解这个漏洞的原理和形成机制,从而让你能够确定防护措施是否正常工作. 2. 离线的漏洞库 在Kali Linux中,自动包含了一份漏洞库在/usr/share/exploitdb/中.使用searc

改进身份验证漏洞扫描的五个步骤

你无法保护你不知道的东西.虽然这并不是IT安全领域的咒语,但当你从"可信"用户的角度寻找安全漏洞,或者换句话说,通过身份验证执行漏洞扫描时,这个原则确实是真的. 通过配置漏洞扫描仪来登录到你正在测试的主机,你会看到这个故事的其余部分--即为了节省时间或金钱,或者因为复杂性而经常被忽略的安全方面.事实的真相是,尽管执行身份验证扫描确实需要更多的时间,但从发现的漏洞(以及最终缓解的风险)来看,这种漏洞扫描比通过非身份验证扫描的效果好十倍. 安全团队可以遵循下面五种方法来更有效地准备和执行身

Web漏洞扫描工具-python

这是去年毕设做的一个Web漏洞扫描小工具,主要针对简单的SQL注入漏洞.SQL盲注和XSS漏洞,代码是看过github外国大神(听说是SMAP的编写者之一)的两个小工具源码,根据里面的思路自己写的.以下是使用说明和源代码. 一.使用说明: 1.运行环境: Linux命令行界面+Python2.7 2.程序源码: Vim scanner//建立一个名为scanner的文件 Chmod a+xscanner//修改文件权限为可执行的 3.运行程序: Python scanner//运行文件 若没有携

web安全测试---AppScan扫描工具(转)

安全测试应该是测试中非常重要的一部分,但他常常最容易被忽视掉. 尽管国内经常出现各种安全事件,但没有真正的引起人们的注意.不管是开发还是测试都不太关注产品的安全.当然,这也不能怪我们苦B的“民工兄弟”.因为公司的所给我们的时间与精力只要求我们对产品的功能的实现以及保证功能的正常运行.一方面出于侥幸心理.谁没事会攻击我? 关于安全测试方面的资料也很少,很多人所知道的就是一本书,一个工具. 一本书值<web安全测试>,这应该是安全测试领域维数不多又被大家熟知的安全测试书,我曾看过前面几个章节,唉,

XSS漏洞扫描经验分享

关于XSS漏洞扫描,现成的工具有不少,例如paros.Vulnerability scanner等等,最近一个项目用扫描工具没有扫出漏洞,但还是被合作方找出了几个漏洞.对方找出的漏洞位置是一些通过javascript.ajax方式向后台发出的请求,这些用工具都没有扫描出来,看来找漏洞还是需要工具加手工结合起来. 怎么样用手工的方法来找,我们用了比较原始的方法,人手从后台代码里面找出所有会接收前台请求的地方,把请求的路径.参数等等全部列出来,然后在逐条检查是否存在漏洞. 当然,因为能够接收请求的位