代码自动化扫描系统的建设(下)
上一篇文章《代码自动化扫描系统的建设(上)》 主要介绍了自动扫描系统的背景和要实现的目标,这篇里我们将会详细介绍各个层与模块的设计。
上一篇文章《代码自动化扫描系统的建设(上)》 主要介绍了自动扫描系统的背景和要实现的目标,这篇里我们将会详细介绍各个层与模块的设计。
代码审计一直是企业白盒测试的重要一环,面对市场上众多商业与开源的审计工具,你是否想过集众家之所长来搭建一套自动化的扫描系统呢?也许这篇文章会给你一些思路:)
这个里没有包含任何源代码和文件, 只列出一些在网络流量捕获分析等研究中 .pcap
文件的工具。
注: (R)
的项目表示推荐。
本文将讨论一些基本的Shellcode
编码概念,以及汇编中如何设计Encoder/Decoder
来绕过EMET
等反攻击解决方案的几种方法。为了方便理解本文的内容,读者需要至少具有中级x86
汇编知识和对基本文件格式(如COFF
和PE
)的正确理解。
以下两篇文章将有助您理解本文中AV产品和术语所使用的基本检测技术的内部原理:
中文翻译地址:
本文主要讲述在网络攻防演练中红队如何在PE(Portable Executable)文件中放置后门的几种方法。为了让读者能够充分掌握本文的内容,您需要具有中级x86汇编知识,并熟悉调试器与PE文件格式。
看到 exploit-db.com
中报了一个《Netwave IP Camera - Password Disclosure》漏洞, 这个漏洞包含了wifi密码与Web的账号泄露。
顺便使用了 shodan
搜索了下全球的这款网络摄像头, 发现用这个还挺多的。
Damn Small Vulnerable Web
(DSVW) 是使用 Python
语言开发的 Web应用漏洞
的演练系统。其系统只有一个 python
的脚本文件组成, 当中涵盖了 26 种 Web应用漏洞
环境, 并且脚本代码行数控制在了100行以内, 当前版本v0.1m
。
其作者是 Miroslav Stampar, 对! 就是 sqlmap
同一个作者, 它支持大多数(流行的)Web漏洞环境与攻击EXPLOIT
, 同时各个漏洞环境还提供了相关说明与介绍的链接地址。
ReDoS(Regular expression Denial of Service)
正则表达式拒绝服务攻击。开发人员使用了正则表达式来对用户输入的数据进行有效性校验, 当编写校验的正则表达式存在缺陷或者不严谨时, 攻击者可以构造特殊的字符串来大量消耗服务器的系统资源,造成服务器的服务中断或停止。
由于一直在做 Web 漏洞扫描器的开发, 那么就必然少不了 Web 的漏洞测试环境, 其中就包括 bWAPP、DVWA、OWASP WebGoat 等这些国际品牌。
这些漏洞环境一般搭建比较繁琐, 而且出问题后有不能像 git
那样方便的’回滚’操作, 当然你可以使用 esxi
来管理, 不过虚拟机仍然会存在定期快照、回滚操作较长等繁重操作。
那有没有轻量级的能够快速搭建 Web 漏洞的测试环境呢? 答案是有的, 那就是 docker
! 接下来我们就使用 docker
进行环境搭建。这里所涉及的项目已经创建在了 github
(docker-vulnerability-environment)上。