CANVAS渗透测试工具

Canvas是ImmunitySec出品的一款安全漏洞检测工具。它包含几百个以上的漏洞利用。对于渗透测试人员来说,Canvas是比较专业的安全漏洞利用工具。Canvas 也常被用于对IDS和IPS的检测能力的测试。Canvas目前已经使用超过370个的漏洞利用,在兼容性设计也比较好,可以使用其它团队研发的漏洞利用工具,例如使用Gleg, Ltd’s VulnDisco 、 the Argeniss Ultimate0day 漏洞利用包。

其主要特点如下:

系统架构介绍

  1. 渗透测试工具的管理方式多为单点工具, 能运用于网络结构中的任意位置

  2. 运行平台及手段应该能多样化,体现在对平台的支持

  3. 渗透测试工具包括的漏洞利用包的种类应该足够丰富

  4. 渗透测试工具平台架构应该能够支持第三方的漏洞利用包, 足够扩充其检测范围

  5. 比较强的渗透测试能力,对IDS, 防火墙等防御性设施有比较强的穿透能力

基础功能介绍

  1. 渗透测试工具可运行于Windows, Linux, Unix系统平台之上

  2. 渗透测试工具包括的漏洞利用包囊括了windows, linux, unix, 网络设备, 主流应用软件, 中间件等.

  3 .渗透测试工具能提供优秀的网络系统漏洞监测,渗透帮助工具

  4. 可以支持单点攻击, 中继攻击等多种攻击路径测试

  5. 可以针对web应用, 远程主机, 网络设备等进行攻击

  6. 具备渗透攻击操作的隐蔽性设置

  7. 可以提供具体攻击过程的详细日志记录会及攻击过程中的调试手段和工具

  8. 可以提供渗透攻击成功后控制主机的一系列工具和控制手段

  9. 可以提供成功渗透主机后的屏幕截图, 攻击报告等参考文件

渗透测试功能介绍

  1. 黑盒(Black Box)渗透

  从目标网络的外部进行渗透模拟,除了被测试目标的已知公开信息外,不提供任何其他信息。渗透者*处于对目标网络系统一无所知的状态,只能通过Web、等网络对外公开提供的各种服务器,进行扫描探测,从获得的公开信息,在决定渗透的方案与步骤展开测试。通常黑盒渗透测试用于模拟来自网络外部的攻击行为。

  2 .白盒(White Box)渗透

  白盒(White Box)渗透测试与黑盒渗透测试相反,渗透测试者可以通过正常渠道,向请求测试的对象获得目标网络系统的各种资料,包括网络拓扑结构、用户账号、操作系统、服务器类型、网络设备、代码片断等信息进行测试。这类测试通常是模拟网络内部人员的越权操作。

  3. 内网测试

  模拟内部违规操作者的行为。最主要的“优势"是绕过了防火墙的保护。支持内部违规人员可能采用的所有行为方式,包括远程缓冲区溢出,口令猜测,以及针对B/S或C/S应用程序的一些测试方法。

  4. 外网测试

  测试人员*处于外部网络(例如拨号、ADSL或外部光纤),模拟对内部状态一无所知的外部攻击者的行为。包括对网络设备的远程攻击,口令管理安全性测试,防火墙规则试探、Web及其它开放应用服务的安全性测试。

  5. 不同网段/Vlan之间的测试

  从某内部或外部某网段或Vlan,尝试对另一网段/Vlan进行测试。包括:对其它分支机构网络设备的远程攻击, 对其防火墙的远程攻击或规则探测、尝试, 或网段连接之间的安全规则策略的测试。

  6. 主机操作系统测试

  对目标网络中的Windows、Linux、UNIX等不同操作系统,不同版本应用的主机进行安全渗透测试

  7. 数据库系统测试

  对MS-SQL、Oracle、MySQL等主流数据库系统进行安全渗透测试

  8. Web应用测试

  可以针对Web网页、等网络程序应用服务进行渗透测试

  9. 网络设备测试

  对各种硬件防火墙、入侵检测系统、路由器和交换机等网络设备进行安全漏洞测试, 测试其中规则的有效性,并可以测试相关的防御设置是否起到了作用

  10. 桌面应用工具测试

  对终端系统的应用环境等进行测试, 以期发现可被利用的弱点。表现为控制信任网络中的客户机电脑的一种测试模式.

  11. 邮件及钓鱼式的攻击

  直接以目前用户为测试目标, 通过社会工程学式的攻击或发送钓鱼链接, 测试用户的安全意识, 以期利用用户的疏忽入侵控制用户的电脑,从而达到接近受控制网络的目的

  12. 网络活动主机发现工具

  通过对网络的探测, 及时发现所有的活动主机列表

  13. 端口扫描工具

  通过对目标地址的TCP/UDP端口扫描,确定其所开放的服务的数量和类型,基本确定一个系统的基本信息,在结合操作人员的经验可以确定其可能存在,以及被利用的安全弱点,为进行深层次的渗透提供依据。

  14. 目标信息搜集工具

  程序集成了众多这方面的工具,包括DNS Sweep、SNMP Sweep、Tracert等手段对主机、DNS名、网络链路等进行信息收集。可以对目标的系统语言,版本、网络拓扑情况、应用情况有一个大致的了解。

  15. 主机弱点扫描工具

  单一的模块直接调用就可以对目标对象进行快速初步的弱点扫描以方便后续的进一步测试

  16. 远程溢出工具

  一个具有一般网络知识的操作人员就可以在很短的时间内利用现成的工具实现远程溢出攻击。

  17. 口令猜测工具

  对一个系统账号的猜测通常包括两个方面:首先是对用户名的猜测,其次是对密码的猜测。程序集成了简单高效的暴力攻击程序和字典,就可以猜测口令。

  18. 本地溢出工具

  所谓本地溢出是指在拥有了一个普通用户的账号之后,通过一段特殊的指令代码获得管理员权限的方法。程序提供的溢出工具模块可以让普通操作人员随时进行调用测试。

  19. 自动化攻击工具

  采用一键式功能模块,可以针对选定的主机对象进行自动化的漏洞利用, 自动进行攻击,自动达到攻击目标

  20. 模糊测试工具

  采用了目前较为成熟的模糊测试技术,可以对选定的目标系统对象进行尝试性探测发掘

  21. 攻击隐藏工具

  程序可以将攻击数据包按照不同的隐藏级别进行处理,可以躲避安全防御工具的探测

  22. 机器控制工具

  程序集成了众多高效的后门代码, 在成功入侵目标对象后, 可以进行轻型安装, 以方便后续长时间的控制测试

  23. 中继攻击工具

  程序可以让操作人员通过成功入侵的机器作为跳板继续攻击其它的目前对象

  24. 完整报告审计工具

  能够详细记录所有模块组件的执行过程和结果

  25. 第三方漏洞包的强大支持框架工具

  *的MODEF框架技术能支持第三方和自己开发的漏洞包

Canvas产品特点

  1. 可集成Web应用的弱点扫描探测, 渗透攻击工具,保证Web应用的安全

  2. 可集成数据库的弱点扫描探测, 渗透攻击工具, 保证数据库及其应用的安全

  3. 强大的支持众多零漏洞包的的能力

  4. 提供了研究系统漏洞问题的框架和开发研究支持

  5. 漏洞编码技术*开源, 可自由组合调整重新打包自有攻击检测漏洞包

  6. 由渗透测试研究团队提供技术保障和服务支持

CANVAS第三方工具包

Gleg Agora Pack& SCADA+漏洞包

  Gleg专注于下列漏洞研究:

 1. 针对补丁所产生漏洞攻击

 2. 数据库渗透工具,如暴破工具, 信息收集工具等

 3. 针对系统防御工具,例如防病毒软件等

 4. 0Day漏洞

  Gleg Agora Pack漏洞包

  Gleg Agora Pack目前包含了160多个安全模块。为了保持及时更新,Gleg Agora Pack每月根据漏洞信息以及漏洞的价值,提供3-7个模块更新。

  目前的漏洞更新主要关注在: 防护+数据库+web相关软件

  Gleg Agora Pack特点:

 1. 每月根据的未修复漏洞更新3-7个安全模块

 2. 块是根据情况进行更新:防护+数据库+web软件

 3. 的攻击技巧

  Gleg SCADA+ Pack

  Gleg SCADA+ Pack几乎包含了所有公开的SCADA漏洞。SCADA及其相关漏洞是非常严重的漏洞,他们包含十分敏感信息,一旦遭受攻击,会产生严重的影响。同时,SCADA系统很难进行修补,因此,即使是老的漏洞,都有可能被攻击。

  Gleg SCADA+ Pack特点

 1. 涵盖SCADA漏洞,包括以前的漏洞和发现的漏洞。

 2. 我们自身发现的的0DAY漏洞

 3. 专注于行业软件和硬件环境,不仅评估SCADA,同时评估行业PC, 芯片和行业法规。

 4. 漏洞分析:针对许多行业漏洞进行分析,包括硬编码密码等等。

Vuln Disco漏洞利用包

  Intevydis成立于2008年, 相关雇员均具有15年在漏洞识别和利用领域丰富的经验. 侧重的平台只要集于在windows 和linux平台,企业商用软件, 比如Sun, HP, IBM ,SAP的一些软件等的零漏洞攻击包的开发研究. 针对的用户包括下面一些:

  1.若企业的某一项应用要进行PCI法律法规的合规,可以使用Intevydis针对该应用的模块来检测

  2.比较关心企业内外部的Web 基础架构的安全问题

  3.比较关注企业内外部Web基础架构和DB架构的安全问题

  4.若企业中应用了Sun, HP, IBM,SAP等软件应用后的安全问题

  5.每月都有数量不一的更新

D2 Exploitation漏洞利用包

   该漏洞利用包由美国的D2公司研究出品, 该公司在安全领域有着12年的经验, 特别是漏洞发掘方面. D2侧重于于企业用户应用的漏洞利用工具开发, 主要集中在下面领域:

1. 针对于企业客户端各种应用的几百个渗透漏洞利用包

2. 针对于企业用户的如Citrix, Cisco, F5, Lotus等应用的的渗透开发

3. 针对于企业用户的Linux, AIX, Solaris, BSD等系统的渗透开发

4. 加强与Nessus及Qualys等脆弱性扫描工具的整合使用.

5. 每月都有数量不一的更新

Enable Security 漏洞利用包

  该漏洞利用包工具由Enable Security公司开发提供, 该公司在安全领域有着10的经验, 主要侧重于VOIP技术研究, ,比如VOIP评估标准, SIP安全渗透等. 该公司开发的漏洞利用包主要针对于检查基于开源系统构建的VOIP及PBX, 用于检测VOIP应用的安全.

White Phosphorus漏洞利用包

  White Phosphorus漏洞利用包集成了用户在渗透测试评估中可利用的大量工具, 其主要特点如下:

  1.  采用月度更新模式, 不限使用IP地址数量

  2.  专业提供的零漏洞利用包

  3.  提供的有关公众公开的一些漏洞的利用包

  4.  漏洞利用包涉及服务器应用, 客户端应用和权限扩大等

  5.  可根据具体形势自由选择有效载荷

  6.  提供了端口定向功能支持网络深层次的渗透

  7.  能程序避免DEP和ASLR等技术的保护

  8.  所有漏洞包都在White Phosphorus实验环境经过了可靠性测试

  9.  每月都有数量不一的更新