anvas是ImmunitySec出品的一款安全漏洞检测工具。它包含几百个以上的漏洞利用。对于渗透测试人员来说,Canvas是比较专业的安全漏洞利用工具。Canvas 也常被用于对IDS和IPS的检测能力的测试。Canvas目前已经使用超过700个的漏洞利用,在兼容性设计也比较好,可以使用其它团队研发的漏洞利用工具,例如使用Gleg, Ltd’s VulnDisco 、 the Argeniss Ultimate0day 漏洞利用包。
专业服务:由国际顶尖渗透测试研究团队提供技术保障和服务支持,同一时间也能提供攻击包的研发知识和培训。
和渗透式攻击检测系统应能支持对各种网络主机、操作系统、网络设备(如交换机、路由器、防火墙等)、数据库以及应用系统等对象的漏洞检测并进行攻击。能对扫描和被攻击对象的脆弱性进行全面评估,可识别的内容应包括操作系统和应用系统安全、弱口令、常见木马后门、不安全的服务配置等。
从目标网络的外部进行渗透模拟,除了被测试目标的已知公开信息外,不提供任何其他信息。渗透者完全处于对目标网络系统一无所知的状态,只能通过Web,E-mail等网络对外公开提供的各种服务器,进行扫描探测,从获得的公开信息,在决定渗透的方案与步骤展开测试。通常黑盒渗透测试用于模拟来自网络外部的攻击行为。
白盒(White Box)渗透测试与黑盒渗透测试相反,渗透测试者可以通过正常渠道,向请求测试的对象获得目标网络系统的各种资料,包括网络拓扑结构、用户账号、操作系统、服务器类型、网络设备、代码片断等信息进行测试。这类测试通常是模拟网络内部人员的越权操作。
模拟内部违规操作者的行为。主要的“优势”是绕过了防火墙的保护。支持内部违规人员可能采用的所有行为方式,包括远程缓冲区溢出,口令猜测,以及针对B/S或C/S应用程序的一些测试方法。
测试人员完全处于外部网络(例如拨号、ADSL或外部光纤),模拟对内部状态一无所知的外部攻击者的行为。包括对网络设备的远程攻击,口令管理安全性测试,防火墙规则试探、Web及其它开放应用服务的安全性测试。
从某内部或外部某网段或Vlan,尝试对另一网段/Vlan进行测试。包括:对其它分支机构网络设备的远程攻击,对其防火墙的远程攻击或规则探测、尝试,或网段连接之间的安全规则策略的测试。
对目标网络中的Windows、AIX、Linux、Solaris、BSD、UNIX等不同操作系统,不同版本应用的主机进行安全渗透测试。
对MS-SQL、Oracle、MySQL等主流数据库系统进行安全渗透测试。
可以针对Web网页、E-mail邮箱等网络程序应用服务进行渗透测试。
对各种硬件防火墙、入侵检测系统、路由器和交换机等网络设备进行安全漏洞测试, 测试其中规则的有效性,并可以测试相关的防御设置是否起到了作用。
对终端系统的应用环境等进行测试, 以期发现可被利用的弱点。表现为控制信任网络中的客户机电脑的一种测试模式。
直接以目前用户为测试目标, 通过社会工程学式的攻击或发送钓鱼链接, 测试用户的安全意识, 以期利用用户的疏忽入侵控制用户的电脑,从而达到接近受控制网络的目的
通过对网络的探测, 及时发现所有的活动主机列表
通过对目标地址的TCP/UDP端口扫描,确定其所开放的服务的数量和类型,基本确定一个系统的基本信息,在结合操作人员的经验可以确定其可能存在,以及被利用的安全弱点,为进行深层次的渗透提供依据。
程序集成了众多这方面的工具,包括DNS Sweep、SNMP Sweep、Tracert等手段对主机、DNS名、网络链路等进行信息收集。可以对目标的系统语言,版本、网络拓扑情况、应用情况有一个大致的了解。
单一的模块直接调用就可以对目标对象进行快速初步的弱点扫描以方便后续的进一步测试。
一个具有一般网络知识的操作人员就可以在很短的时间内利用现成的工具实现远程溢出攻击。
对一个系统账号的猜测通常包括两个方面:首先是对用户名的猜测,其次是对密码的猜测。程序集成了简单高效的暴力攻击程序和字典,就可以猜测口令。
所谓本地溢出是指在拥有了一个普通用户的账号之后,通过一段特殊的指令代码获得管理员权限的方法。程序提供的溢出工具模块可以让普通操作人员随时进行调用测试。
采用一键式功能模块,可以针对选定的主机对象进行自动化的漏洞利用, 自动进行攻击,自动达到攻击目标。
采用了目前较为成熟的模糊测试技术,可以对选定的目标系统对象进行尝试性探测发掘。
程序可以将攻击数据包按照不同的隐藏级别进行处理,可以躲避安全防御工具的探测。
程序集成了众多高效的后门代码,在成功入侵目标对象后,可以进行轻型安装,以方便后续长时间的控制测试。
程序可以让操作人员通过成功入侵的机器作为跳板继续攻击其它的目前对象。
能够详细记录所有模块组件的执行过程和结果。
独特的MODEF框架技术能支持第三方和自己开发的漏洞包。
HTTP和WAF指纹识别工具,Lotus Domino扫描器,RPC扫描器, Nessus和Qualys报告分析器
URL和web认证暴力攻击,弱SMB,SSH以及RSH密码攻击
客户端内部进行客户端自动化攻击,对PDF,Java Applet,ActiveX等进行攻击
对多种操作系统进行权限提升,对Linux内核漏洞自动攻击,包含专用的简易攻击文件权限漏洞的工具
SSH和Apache后门,密码恢复工具,Citrix/TS 客户会话破坏工具,Lotus Notes客户端和server攻击工具
一: Agora Pack漏洞包
Gleg公司成立于2005年, 主要专注于windows目标系统的模块研究和漏洞发掘. 主要的优势在于能快速扑捉到当前比较流行的攻击方式和漏洞威胁, 特别是针对系统防御领域, 主流防病毒软件领域.
Gleg专注于下列漏洞研究:
二 . Vuln Disco漏洞利用包
InteVyDis VulnDisco Pack Professional 与Immunity Canvas渗透测试攻击配套使用,包含了300多个安全模块,用于针对更新的未修补的漏洞。
三 . VulnDisco Mobile 移动终端攻击包
移动终端对工作和生活越来越重要,所有渗透式测试工具必须提供对移动安全漏洞的测试方法。VulnDisco Mobile是基于Immunity的 CANVAS对移动设备漏洞应有的安全测试工具 现有版本可以针对 Android和Symbian手机攻击,并注入trojan木马,让测试人员可以获取SMS短信记录,手机号, GPS信息,并将收集到的发布到测试人员,也可以对个别APP获取登录名字和密码。
四.D2 Exploitation漏洞利用包
该漏洞利用包由美国的D2公司研究出品, 该公司在安全领域有着12年的经验, 特别是漏洞发掘方面. D2 Exploitation漏洞利用包涵盖两百多个的个安全漏洞模块。D2侧重于于企业用户应用的漏洞利用工具开发, 主要集中在下面领域:
五. Enable Security VoiPPack 漏洞利用包
该漏洞利用包工具由Enable Security公司开发提供, 该公司在安全领域有着10的经验, 主要侧重于VOIP技术研究, ,比如VOIP评估标准, SIP安全渗透等. 该公司开发的漏洞利用包主要针对于检查基于开源系统构建的VOIP及PBX, 用于检测VOIP应用的安全.
六. White Phosphorus漏洞利用包(暂时停止销售)
七.SCADA+ 漏洞利用
该漏洞利用主要侧重于西门子的工业自动化作业系统。比如电厂,核电厂所用到的一些系统平台。
八.漏洞靶机
提供一个方便安装并容易复制的漏洞虚拟靶机,让Canvas测试人员可以在一个安全不影响企业运作的环境下进行练习、测试和演示。
靶机包含以下漏洞环境