Apache-2.2

尋找一個好的網路滲透測試客戶端

  • April 11, 2018

mod_security在 apache 伺服器上實現。為了測試保護的有效性,我正在尋找一個可以生成一組預定義的惡意 HTTP 請求的客戶端。我將測試啟用和未mod_security啟用的請求,並根據日誌查看已阻止惡意請求的百分比。

你知道生成一組預定義的惡意 HTTP 請求的好工具嗎?

那裡有幾個免費/開源選項。我的一位 Web 應用程序滲透測試員的密友不使用這些(除了 Nessus,但只有 Professional Feed),因為他們的工具集相當複雜,並且包含許多未發布的零日漏洞。但是,它們非常昂貴,並且需要某些認證/資格才能購買。

儘管就純粹的零日漏洞掃描而言,這些工具可能並不處於最前沿,但仍然有許多較舊的、眾所周知的漏洞每天都在被利用,因此這肯定會讓您對潛在的漏洞有一個很好的了解在您的系統上易受攻擊,利用與否(即發現未清理的參數、任何錯誤配置等)。

您可能不知道的幾件事:

  • 完全掃描可能需要數天有時數週才能完成,具體取決於站點的大小、網路(見下文)以及掃描規則的廣度/深度相應地計劃。
  • 一些掃描程序具有限制功能,但由於請求數量龐大,最好:

a) 在快速網路 (LAN) 上測試您的 Web 應用程序;

b) 顯然這個 Web 應用程序不應該投入生產,如果是這樣,我將使用測試數據集執行它;

c) 有足夠的資源用於記錄(或完全禁用它)。

您可能還需要定期檢查線上漏洞數據庫以了解那裡的已知漏洞;我定期搜尋我託管的任何開源 Web 應用程序,並根據需要禁用或修補(我在看你Joomla)。

引用自:https://serverfault.com/questions/275794