记录黑客技术中优秀的内容,传播黑客文化,分享黑客技术精华

渗透测试相关软件介绍

2021-02-10 11:43


Core Impact渗透测试工具


产品概述

Core  Impact是一个最详尽的访问与测试整个组织安全漏洞的解决方案。Core  Impact是唯一一个使您能够重现来源于系统、设备及应用程序的攻击,并揭示可利用漏洞攻击链是如何打开通往关键任务系统及数据路径的解决方案。Core  Impact能够为新用户简化测试流程并且让高级用户有效地执行大多数的测试任务。相对于人工测试而言,它可以为用户节省大量的时间;同时还可以为用户的基础设施提供一个连续的、可重复的进程测试。Core  Impact拥有超过15年的领先安全研究和商业级的开发背景,能够让你使用当今网络犯罪所使用的相同技术来评估安全状况。


Core  Impact产品融合了Core  Security公司实时漏洞研究和尖端风险评估技术,对企业敏感数据和关键架构进行一系列安全攻击,为企业进行深入的安全测试,从而更广泛了解数据泄露的原因、影响以及预防方案。

产品特点

识别和验证不同环境中的漏洞

Core  Impact可以模拟各种复杂的、以不同环境中安全漏洞为目标进行遍历的数据泄露攻击。Core  Impact产品可以帮助企业从攻击者的角度进行如下安全评估:

• 隐蔽的、低影响的方式扫描系统–模仿实际攻击的回避技巧

• 漏洞利用—利用网络系统、网络应用程序、客户端系统、无线网络、网络设备中的漏洞

• 获得管理权--通过特权升级方式破坏系统,获得管理访问权

• 揭露攻击危害--通过模拟攻击者行为访问并窃取或窜改被攻击系统

• 多个漏洞间连通—利用不同系统和架构层间的攻击路径,访问关键资产

• 丰富报表—报告包含重点漏洞、高风险系统和数据以及修复建议等可操作性数据

• 二次测试--确保补丁和其他修复建议的有效性


Core  Impact软件允许你在IT的不同层级进行安全评估

精确控制渗透测试或自动测试

Core  Impact用户包含从基层安全工程师到专业渗透测试人员。该产品提供了多种方法以适用不同类型用户的需求,包括:

• 快速渗透测试:测试过程的所有步骤都自动完成

• 手动测试:对特定攻击或其他模块进行编程,从而进行更准确的控制

• 一键测试:“设置并记录”的功能,即可自动按照设定进行网络,客户端和网站应用程序的测试

• 自动化,定期测试:进行一键重复测试

• 宏指令:自动化定制测试工作流程

• 模块定制:所有模块都以Python书写,用户可自定义修改

• 模块的创建:IMPACT可以是客户写的Python漏洞或是将其它模块融合到测试过程中

支持扫描器漏洞验证

Core  Impact支持各类扫描器结果导入,并进行漏洞的验证和利用。支持的扫描类型包括:

• Qualys

• Eye Scanner

• Nessus

• GFI

• IBM Appscan

• HP Webinspect

• NCircle

• Lumension Security

• Rapid 7

• FoundStone

真正的商业级渗透测试解决方案

自2001以来,Core  Impact一直致力于当今最深层次的渗透测试能力的开发和更新。Core  Impact测试范围包括:

• 网络应用、网络系统、各种终端、电子邮件用户、无线网络和网络设备

• 团队由经验丰富的研究人员,漏洞挖掘人员和产品工程师组成

• 经过密集的不间断的QA测试

• 不断更新最新的漏洞(每月更新20 – 30个新漏洞)

• 包含广泛的漏洞开发前和开发后的能力

• 针对大部分操作系统,应用程序和各类服务

利用广泛和深层次的商业级渗透测试能力

产品服务

Core  Impact利用网络钓鱼、网页表单模仿、假冒无线接入点、无线中间人攻击等真实的攻击形式帮助企业评估测试智能手机和其他移动设备的漏洞。

• 验证和确认环境中移动设备所创建的重要数据泄露情况

• 在部署之前进行新的移动技术的安全性评估

• 获得可操作性的数据以降低企业财务、运营、和声誉风险

• 访问和控制来电和文本日志,GPS数据,和联系人来电情况

• 保护用户远离诽谤,欺诈和勒索

网络设备渗透测试

网络路由器在防止对敏感系统的未授权访问中具有重要战略作用,因此也成为当今IT安全组织关注的重要领域。Core  Impact的网络设备渗透测试功能帮助企业识别、访问和重新配置路由器,模仿攻击者试图揭露其它网络或是其它不可探测的网络。

• 扫描网络设备的IP范围,并收集制造商、型号、操作系统等识别信息

• 通过配置检索、密码破解、访问列表穿孔和界面监测能力来攻击配置漏洞并验证访问

渗透测试

Core  Impact提供专业的全方位的网络渗透测试功能。当增加或修改网络系统、发现新的漏洞,或是发现新的攻击技术等常见情况出现时,该功能都可以帮助企业简单有效地定期进行安全评估。

• 通过网络发现、端口扫描器、操作系统和服务识别模块收集系统信息

• 利用更新的商业级漏洞库确定关键的操作系统、服务和应用程序漏洞

• 利用当前最知名的网络漏洞扫描器输入和验证漏洞结果-没有误报

• 在发现漏洞后,通过模仿攻击者行为,演示数据泄露的危害

• 利用受控系统攻击其他后端网络资源的多级攻击

• 无需在受控系统中安装组件或做任何形式的改变,即可进行测试

• 所产生的报告包含优先修复方案、安全性的改进措施以及合规性要求

web应用渗透测试

Core  Impact通过揭露数据泄露的地点和方式,以及揭露存在风险的信息资产的情况,帮助企业与开发商制定有效的修复措施,避免为新开发的和现有的应用程序更改不必要的代码。

Core  Impact可以测试web应用程序的如下漏洞:

• 持续的跨站脚本(XSS)

• 反射跨站脚本(包括静态HTML和Adobe Flash®)

• SQL注入

• SQL盲注

• PHP应用远程文件包含

• PHP应用远程和本地文件包含

• 跨站伪造请求(GSRF)

• 操作系统命令注入

• 未经验证的重定向和转发

其它功能包括:绕过web应用防火墙、揭露HTTP弱密码、识别隐藏web页面、找到隐藏的网页文件查找敏感网址的robots.txt文件。

• 识别网络应用,网络服务器以及相关数据库漏洞–没有误报

• 识别由OWASP组织排名的十大网络应用风险

• 动态识别损坏定制应用程序的安全漏洞

• 利用当前最知名的网络漏洞扫描器输入和验证漏洞结果

• 通过对后端资源进行复制本地攻击,演示成功攻击所产生的危害

• 获得必要的可操作的数据,作为修复已知安全问题的开发资源

• 确认应用代码修复的效果并确保他们不产生额外风险

无线网络渗透测试

Core  Impact无线渗透测试产品完全集成了网络、web应用程序和客户端的测试功能,在测试过程可实现识别wifi网络风险、破解加密、跟踪原始无线漏洞节点和后端资源的攻击路径等,从而获取每一步的有效的风险修复信息。主要功能包括:

• 发现公开和未授权的wifi,并确定网络的认证强度和安全协议

• 攻击测试WEP、WPA、WPA2加密网络

• 收集连接网络的系统信息以及SSID信息

• 进行中间人攻击,拦截无线传输,并在中继流量中插入攻击代码

• 模拟接入点连接信标系统并测试其防远程攻击能力

• 无线测试活动和调查结果的全面分析报告

• 从原始无线攻击到后续网络、web应用以及客户端攻击,进行无缝转换


Immunity Canvas渗透测试工具


CANVAS渗透测试工具

Canvas是ImmunitySec出品的一款安全漏洞检测工具。它包含几百个以上的漏洞利用。对于渗透测试人员来说,Canvas是比较专业的安全漏洞利用工具。Canvas 也常被用于对IDS和IPS的检测能力的测试。Canvas目前已经使用超过370个的漏洞利用,在兼容性设计也比较好,可以使用其它团队研发的漏洞利用工具,例如使用Gleg, Ltd’s VulnDisco 、 the Argeniss Ultimate0day 漏洞利用包。

其主要特点如下:

系统架构介绍

  1. 渗透测试工具的管理方式多为单点工具, 能运用于网络结构中的任意位置

  2. 运行平台及手段应该能多样化,体现在对平台的支持

  3. 渗透测试工具包括的漏洞利用包的种类应该足够丰富

  4. 渗透测试工具平台架构应该能够支持第三方的漏洞利用包, 足够扩充其检测范围

  5. 比较强的渗透测试能力,对IDS, 防火墙等防御性设施有比较强的穿透能力

基础功能介绍

  1. 渗透测试工具可运行于Windows, Linux, Unix系统平台之上

  2. 渗透测试工具包括的漏洞利用包囊括了windows, linux, unix, 网络设备, 主流应用软件, 中间件等.

  3 .渗透测试工具能提供优秀的网络系统漏洞监测,渗透帮助工具

  4. 可以支持单点攻击, 中继攻击等多种攻击路径测试

  5. 可以针对web应用, 远程主机, 网络设备等进行攻击

  6. 具备渗透攻击操作的隐蔽性设置

  7. 可以提供具体攻击过程的详细日志记录会及攻击过程中的调试手段和工具

  8. 可以提供渗透攻击成功后控制主机的一系列工具和控制手段

  9. 可以提供成功渗透主机后的屏幕截图, 攻击报告等参考文件

渗透测试功能介绍

  1. 黑盒(Black Box)渗透

  从目标网络的外部进行渗透模拟,除了被测试目标的已知公开信息外,不提供任何其他信息。渗透者完全处于对目标网络系统一无所知的状态,只能通过Web、E-mail等网络对外公开提供的各种服务器,进行扫描探测,从获得的公开信息,在决定渗透的方案与步骤展开测试。通常黑盒渗透测试用于模拟来自网络外部的攻击行为。

  2 .白盒(White Box)渗透

  白盒(White Box)渗透测试与黑盒渗透测试相反,渗透测试者可以通过正常渠道,向请求测试的对象获得目标网络系统的各种资料,包括网络拓扑结构、用户账号、操作系统、服务器类型、网络设备、代码片断等信息进行测试。这类测试通常是模拟网络内部人员的越权操作。

  3. 内网测试

  模拟内部违规操作者的行为。最主要的“优势”是绕过了防火墙的保护。支持内部违规人员可能采用的所有行为方式,包括远程缓冲区溢出,口令猜测,以及针对B/S或C/S应用程序的一些测试方法。

  4. 外网测试

  测试人员完全处于外部网络(例如拨号、ADSL或外部光纤),模拟对内部状态一无所知的外部攻击者的行为。包括对网络设备的远程攻击,口令管理安全性测试,防火墙规则试探、Web及其它开放应用服务的安全性测试。

  5. 不同网段/Vlan之间的测试

  从某内部或外部某网段或Vlan,尝试对另一网段/Vlan进行测试。包括:对其它分支机构网络设备的远程攻击, 对其防火墙的远程攻击或规则探测、尝试, 或网段连接之间的安全规则策略的测试。

  6. 主机操作系统测试

  对目标网络中的Windows、Linux、UNIX等不同操作系统,不同版本应用的主机进行安全渗透测试

  7. 数据库系统测试

  对MS-SQL、Oracle、MySQL等主流数据库系统进行安全渗透测试

  8. Web应用测试

  可以针对Web网页、E-mail邮箱等网络程序应用服务进行渗透测试

  9. 网络设备测试

  对各种硬件防火墙、入侵检测系统、路由器和交换机等网络设备进行安全漏洞测试, 测试其中规则的有效性,并可以测试相关的防御设置是否起到了作用

  10. 桌面应用工具测试

  对终端系统的应用环境等进行测试, 以期发现可被利用的弱点。表现为控制信任网络中的客户机电脑的一种测试模式.

  11. 邮件及钓鱼式的攻击

  直接以目前用户为测试目标, 通过社会工程学式的攻击或发送钓鱼链接, 测试用户的安全意识, 以期利用用户的疏忽入侵控制用户的电脑,从而达到接近受控制网络的目的

  12. 网络活动主机发现工具

  通过对网络的探测, 及时发现所有的活动主机列表

  13. 端口扫描工具

  通过对目标地址的TCP/UDP端口扫描,确定其所开放的服务的数量和类型,基本确定一个系统的基本信息,在结合操作人员的经验可以确定其可能存在,以及被利用的安全弱点,为进行深层次的渗透提供依据。

  14. 目标信息搜集工具

  程序集成了众多这方面的工具,包括DNS Sweep、SNMP Sweep、Tracert等手段对主机、DNS名、网络链路等进行信息收集。可以对目标的系统语言,版本、网络拓扑情况、应用情况有一个大致的了解。

  15. 主机弱点扫描工具

  单一的模块直接调用就可以对目标对象进行快速初步的弱点扫描以方便后续的进一步测试

  16. 远程溢出工具

  一个具有一般网络知识的操作人员就可以在很短的时间内利用现成的工具实现远程溢出攻击。

  17. 口令猜测工具

  对一个系统账号的猜测通常包括两个方面:首先是对用户名的猜测,其次是对密码的猜测。程序集成了简单高效的暴力攻击程序和字典,就可以猜测口令。

  18. 本地溢出工具

  所谓本地溢出是指在拥有了一个普通用户的账号之后,通过一段特殊的指令代码获得管理员权限的方法。程序提供的溢出工具模块可以让普通操作人员随时进行调用测试。

  19. 自动化攻击工具

  采用一键式功能模块,可以针对选定的主机对象进行自动化的漏洞利用, 自动进行攻击,自动达到攻击目标

  20. 模糊测试工具

  采用了目前较为成熟的模糊测试技术,可以对选定的目标系统对象进行尝试性探测发掘

  21. 攻击隐藏工具

  程序可以将攻击数据包按照不同的隐藏级别进行处理,可以躲避安全防御工具的探测

  22. 傀儡机器控制工具

  程序集成了众多高效的后门代码, 在成功入侵目标对象后, 可以进行轻型安装, 以方便后续长时间的控制测试

  23. 中继攻击工具

  程序可以让操作人员通过成功入侵的机器作为跳板继续攻击其它的目前对象

  24. 完整报告审计工具

  能够详细记录所有模块组件的执行过程和结果

  25. 第三方漏洞包的强大支持框架工具

  独特的MODEF框架技术能支持第三方和自己开发的漏洞包

Canvas产品特点

  1. 可集成Web应用的弱点扫描探测, 渗透攻击工具,保证Web应用的安全

  2. 可集成数据库的弱点扫描探测, 渗透攻击工具, 保证数据库及其应用的安全

  3. 强大的支持众多零漏洞包的的能力

  4. 提供了研究系统漏洞问题的框架和开发研究支持

  5. 漏洞编码技术完全开源, 可自由组合调整重新打包自有攻击检测漏洞包

  6. 由国际顶尖渗透测试研究团队提供技术保障和服务支持

CANVAS第三方工具包

Gleg Agora Pack& SCADA+漏洞包

  Gleg专注于下列漏洞研究:

 1. 针对补丁所产生漏洞攻击

 2. 数据库渗透工具,如暴破工具, 信息收集工具等

 3. 针对系统防御工具,例如防病毒软件等

 4. 0Day漏洞

  Gleg Agora Pack漏洞包

  Gleg Agora Pack目前包含了160多个安全模块。为了保持及时更新,Gleg Agora Pack每月根据最新漏洞信息以及漏洞的价值,提供3-7个模块更新。

  目前的漏洞更新主要关注在:防护+数据库+web相关软件

  Gleg Agora Pack特点:

 1. 每月根据最新的未修复漏洞更新3-7个安全模块

 2. 块是根据最新情况进行更新:防护+数据库+web软件

 3. 最新的攻击技巧

  Gleg SCADA+ Pack

  Gleg SCADA+ Pack几乎包含了所有公开的SCADA漏洞。SCADA及其相关漏洞是非常严重的漏洞,他们包含十分敏感信息,一旦遭受攻击,会产生严重的影响。同时,SCADA系统很难进行修补,因此,即使是老的漏洞,都有可能被攻击。

  Gleg SCADA+ Pack特点

 1. 100%涵盖SCADA漏洞,包括以前的漏洞和最新发现的漏洞。

 2. 我们自身发现的最新的0DAY漏洞

 3. 专注于行业软件和硬件环境,不仅评估SCADA,同时评估行业PC, 芯片和行业法规。

 4. 漏洞分析:针对许多行业漏洞进行分析,包括硬编码密码等等。

Vuln Disco漏洞利用包

  Intevydis成立于2008年, 相关雇员均具有15年在漏洞识别和利用领域丰富的经验. 侧重的平台只要集于在windows 和linux平台,企业商用软件, 比如Sun, HP, IBM ,SAP的一些软件等的零漏洞攻击包的开发研究. 针对的用户包括下面一些:

  1.若企业的某一项应用要进行PCI法律法规的合规,可以使用Intevydis针对该应用的模块来检测

  2.比较关心企业内外部的Web 基础架构的安全问题

  3.比较关注企业内外部Web基础架构和DB架构的安全问题

  4.若企业中应用了Sun, HP, IBM,SAP等软件应用后的安全问题

  5.每月都有数量不一的更新

D2 Exploitation漏洞利用包

   该漏洞利用包由美国的D2公司研究出品, 该公司在安全领域有着12年的经验, 特别是漏洞发掘方面. D2侧重于于企业用户应用的漏洞利用工具开发, 主要集中在下面领域:

1. 针对于企业客户端各种应用的几百个渗透漏洞利用包

2. 针对于企业用户的如Citrix, Cisco, F5, Lotus等应用的的渗透开发

3. 针对于企业用户的Linux, AIX, Solaris, BSD等系统的渗透开发

4. 加强与Nessus及Qualys等脆弱性扫描工具的整合使用.

5. 每月都有数量不一的更新

Enable Security 漏洞利用包

  该漏洞利用包工具由Enable Security公司开发提供, 该公司在安全领域有着10的经验, 主要侧重于VOIP技术研究, ,比如VOIP评估标准, SIP安全渗透等. 该公司开发的漏洞利用包主要针对于检查基于开源系统构建的VOIP及PBX, 用于检测VOIP应用的安全.

White Phosphorus漏洞利用包

  White Phosphorus漏洞利用包集成了用户在渗透测试评估中可利用的大量工具, 其主要特点如下:

  1.  采用月度更新模式, 不限使用IP地址数量

  2.  专业提供的零漏洞利用包

  3.  提供的有关公众公开的一些漏洞的利用包

  4.  漏洞利用包涉及服务器应用, 客户端应用和权限扩大等

  5.  可根据具体形势自由选择有效载荷

  6.  提供了端口定向功能支持网络深层次的渗透

  7.  能最大程序避免DEP和ASLR等技术的保护

  8.  所有漏洞包都在White Phosphorus实验环境经过了可靠性测试

  9.  每月都有数量不一的更新


Peach Fuzzer模糊测试工具


安全模糊测试工具通过数据突变发现缺陷和在数字系统和应用程序中的漏洞。攻击者使用模糊测试工具来发现那些能导致零时差攻击的漏洞。公司希望使用专门的软件对公司产品进行内部模糊测试,从而在软件和硬件的开发生命周期中,并在安装部署或发布前,揭示和纠正漏洞。

模糊测试工具如何为你进行模糊测试?

1.   被测试主体反复接受畸形数据。消耗这些意想不到的数据可能导致某些行为后果,像是崩溃和不稳定的状态。

2.   模糊系统记录每个行为异常和异常的周围数据。

3.   模糊测试人员分析异常的周围数据,来发现和按优先级排序漏洞。

Peach Fuzzer平台是模糊测试您的产品的最明智的选择。Peach Fuzzer平台是一款先进和可扩展的模糊测试软件,帮助您发现硬件和软件的漏洞。

迄今为止,该平台的主要测试目标包括以下几类:

l  处理文件的常用格式:文本,图像,流

l  网络协议:提供内外部通讯、文件、视频流及其他。网络主机和客户端构成了最常见的测试目标群体。

l  嵌入式设备:包括固件、仿真器和Android设备。

l  设备驱动程序:很重要的模糊目标,属于测试中最棘手的目标。

l  外部设备:正在成长中的“互联网物联网”的范畴,如汽车,家用安全系统和其他无线设备。

Peach的优势

1、成本效益

模糊测试运行数百万自动化测试案例的创建、复制和登录漏洞。Peach有助于提高时间效率,同时也提高了您的测试成本回报率。

2、 智能

Peach根据常见的网络协议,使用智能测试用例模糊测试数据和数据流。测试范围复杂,可以是一个简单的BLOB也可以是数据包序列。

3、灵活

Peach是一个可扩展平台。,Peach使用标准接口,可以支持使用任何格式、网络协议、应用协议,Android设备,装置驱动程序或嵌入式硬件的安全测试。Peac的可扩展性使特定系统和接口的软硬件模糊测试都成为可能。

4、可扩展性

Peach允许企业建构大规模、扩展的分布式模糊测试。

5、综合性

Peach提供端到端的功能。可以使用现有的测试定义或开发自己的测试定义来进行模糊测试。功能有会话测试,记录和处理结果,重新运行失败的测试用例来验证维修。

Peach专业版

Peach专业解决方案提供完整的模糊测试经验。Peach专业版使用引以为傲的Peach模糊测试引擎,基于Web的用户界面运行测试,并报告测试结果。此外还包括一个Pit(模糊测试的定义)或Pit Packs(Pit主体套装:测试定义集)来针对具体情况来定义规范—不论是一种文件格式还是一种网络协议。Peach最注重的是生产力和投资回报率。以下几项将有助于最小化用户开发时间和最大化成果:

1.   基于web的用户界面:提供一致的用户体验,而不管测试目标的操作系统平台。

2.   预定义的模糊测试定义和测试定义集:PeachFuzzer 技术人员开发完成并全面测试。

3.   技术进步:一套全面的测试定义的突变测试的数据。自动故障再现以确保异常一贯复发

4.   降低安全漏洞的风险:揭露其他测试方法不能发现的漏洞。

5.   可扩展的技术和许可证选择:提供了一个适应您的需求发展的模糊解决方案,开始时的入门级单个并行使用的Peach实例许可证,能提高到三个并行使用的Peach实例。

Peach企业版

Peach企业版解决方案提供了Peach平台的多个并发实例。针对企业具有较大测试的需求,在Peach专业版的基础上,增加到五个或更多的并发实例模糊器。Peach企业解决方案可以通过使用物理或虚拟化资源,同时满足多种模糊测试目标。

在若干资源中,分割一个模糊会话。

用不同的模糊测试策略,同时运行多个模糊测试脚本。

同时对协议和嵌入式设备进行模糊测试。

使用开发者功能,创建和扩展模糊测试定义,以确定需要测试的内容和位置。

无论你的重点是网络客户端和互联网服务器的协议,测试的网络存储协议,测试文件格式,还是测试专用软件或协议,Peach企业都有适合您需要的安全测试解决方案。

Peach Pits(模拟测试定义集)

Peach Fuzzer,有限责任公司,拥有许多针对常见文件格式和协议的模糊测试定义。每年定期更新模糊测试定义。目前提供的模糊测试定义包括以下几项:

l  IPv4, ICMPv4, IGMP, ARP, TCPv4, UDPv4, IPv6, ICMPv6, TCPv6, UDPv6, NDP, MLD

l  DHCP, DHCPv6, LLDP, CDP, FTP, NTP, TELNET, DNS, POP3

l  Netconf, SNMP, SNMPTRAP, BOOTP, VXLAN, LACP, IEEE 802.1Q, STP, RSTP, ERPS, MSTP

l  ETHERNET, IPSECv6, VLAN, MODBUS, LDAP, NFSv3, NFSv4, PORTMAP, CIFS, SSH-FTP, JPG-JFIF, BMP, ICO, JPEG2000, GIF, PNG,

l  AVI-DIVX, Wi-Fi, HTTP

Checkmarx代码审核工具


工具简介

Checkmarx CxEnterprise静态源代码安全扫描和管理工具是以色列Checkmarx 公司研发新一代源代码静态扫描方案。Checkmarx CxEnterprise的主要功能是通过扫描源代码发现代码中存在的质量缺陷和安全问题,从而提高代码的质量,减少人工代码审查和测试的时间。

Checkmarx CxEnterprise扫描工具目前总共支持200多种代码质量和安全问题。其中质量问题包括:运算错误、边界溢出、异常处理、编码规范和逻辑错误。安全问题包括:注入型漏洞,内存溢出,跨站脚本,信息泄露等。

Checkmarx CxEnterprise与别的静态扫描工具最大的区别是其独有的虚拟编译器技术。Checkmarx CxEnterprise虚拟编译器通过内置的语法解析器把不同语言的代码转换到一种通用的格式,再以CxQL(Checkmarx创建的规则语言)所编写的漏洞规则去查询这个转换后的元素库。通过这种技术,Checkmarx CxEnterprise可以做到不依赖于开发平台和操作系统,把源代码扫描应用到开发阶段的早期。其公开的规则库和灵活的CxQL语言使用户自定义和修改扫描规则变得十分简单。

主要特性

操作系统独立

代码扫描不依赖于特定操作系统,只需在在企业范围内部署一台扫描服务器,就可以扫描其它操作系统开发环境下的代码,包括但不限于如下操作系统Windows、 Linux 、AIX,HP-Unix, Mac OS, Solaris,无需在每种平台安装相应的版本,节约相关平台的软硬件成本.

编译器独立、开发环境独立,搭建测试环境简单快速且统一

由于采用了独特的虚拟编译器技术,代码扫描不需要依赖编译器和开发环境,无需为每种开发语言的代码安装编译器和测试环境,只需要通过浏览器、开发环境集成插件登录到CxManager Application服务器,提供本地代码扫描代码的目录、远程代码目录、和版本管理代码目录(Subversion、CVS,ClearCase即可,扫描代码无需通过编译过程。搭建测试环境快速简单,无需像某些静态分析工具,必须在相应的操作系统上安装相应的工具软件包,安装众多开发工具和代码依赖的第三方库及软件包、调试代码通过编译,方可进行测试。CxSuite CxEnterprise安装一次,即可扫描Java代码、C/C++代码、.NET代码JSP、JavaSript 、VBSript、 C# 、 ASP.net 、VB.Net、 VB6、 ASP 、Perl、Apex Visual Force、Android、OWASP ESAPI、MISRA和Objective-C (iOS)… 等各种语言代码,并且不管这些代码是在windows平台、Linux平台或者其它平台。

工具学习、培训和使用的成本少,最小化影响开发进度

由于编译器、操作系统和开发环境独立,使用者无需去学习每种平台下如何去编译代码,调试代码、如何扫描测试代码,无需去看每种平台下繁琐的使用手则。因为Checkmarx CxEnterrise服务只需要提供源代码即可扫描,并给出精确的扫描结果。

低误报

CxEnterprise 企业服务在扫描过程中全面分析应用的所有路径和变量。准确的分析结果,验证可能的风险是否真正导致安全问题,自动排除噪音信息,扫描结果几乎就是最终的分析结果,其误报率(False Positive)几乎为零。极大的减少了审计分析的人工劳动成本,极大的节省了代码审计的时间,为开发团队赢得更多的开发时间。

安全漏洞覆盖面广且全面 (低漏报)

数以百计的安全漏洞检查适合任于何组织,支持最新的OWASP 、CWE、SANS、PCI、SOX等国际权威组织对软件安全漏洞的定义。漏洞覆盖面广,安全检查全面,其自定义查询语言CxQL可以让用户灵活制定需要的代码规则,极大的丰富组织特定的代码安全和代码质量的需要。

安全查询规则清晰且完全公开实现

规则定义清晰,并完全公开所有规则的定义和实现让用户清楚知道工具如何去定义风险、如何去查找风险,透明各种语言风险。让用户知道工具已经做了那些工作,没有做那些该工作。而不是给用户一个黑匣子,用户无法了解工具的细节和缺陷,无法在代码审计过程中规避工具的风险(比如漏报和误报),比如利用人工或者其它手段查找工具不能定位的问题。


扫描性能

10万行代码扫描时间在10~30分钟不等,视代码复杂度和硬件配置而不同。

安全规则自定义简单高效

由于公开了所有规则实现的细节和语法,用户可以快速修改规则或者参考已有的规则语句自定义自己需要规则,规则学习,定义简单高效。能快速实现组织软件安全策略。

业务逻辑和架构风险调查

Checkmarx CxEnterprise服务可以对所有扫描代码的任意一个代码元素(词汇)做动态的数据影响、控制影响和业务逻辑研究和调查。分析代码逻辑和架构特有的安全风险,并最后定义规则精确查找这些风险。这是目前唯一能动态分析业务逻辑和软件架构的静态技术。

攻击路径的可视化,并以3D形式展现

每一个安全漏洞的攻击模式和路径完全呈现出来,以3D图形的方式显示,便于安全问题调查和分析。


代码实践的加强

内置软件代码质量问题检测,同时也提供自定义规则去验证编程策略和最佳实践。

CHECKMARX CXENTERPRISE目前支持主流语言

Java、JSP、JavaSript、 VBSript、C# 、ASP.net 、VB.Net、 VB6、 C/C++ 、ASP 、PHP, Ruby、Perl 、 Android、OWASP ESAPI、MISRA、和Objective-C (iOS) .(AppExchange platform)、API to 3rd party languages

支持的主流框架(FRAMEWORK)

Struts 、Spring、Ibatis、GWT、Hiberante 、Enterprise Libraries、 Telerik 、ComponentArt 、Infragistics、 FarPoint ,Ibatis.NET、 Hibernate.Net [*] 、MFC,并可针对客户特定框架快速定制支持。

服务独立,全面的团队扫描支持

作为服务器运行。开发人员、管理人员和审计人员都可以凭各自的身份凭证从任何一处登录服务器,进行代码扫描、安全审计、团队、用户和扫描任务管理。

高度自动化扫描任务

自动集成版本管理(SubVersion、TFS)、SMTP邮件服务器和Windows账户管理,实现自动扫描代码更新、自动扫描、自动报警和自动邮件通知等

支持多任务

排队扫描、并发扫描、循环扫描、按时间调度扫描。提高团队扫描效率

云服务实现

支持跨Internet实现源代码安全扫描“云服务”。

IDA Pro二进制分析工具


产品简介

交互式反汇编器专业版(Interactive Disassembler Professional) ,人们常称为 IDA Pro, 或简称为IDA。

IDA Pro结合一种交互式的、可编程的多处理器粘合到本地和远程调试器,它是通过一个完整的插件程序环境扩张的装置。

产品特色

IDA Pro 是一种反汇编程序

作为一种反汇编程序,IDA Pro探索二进制程序,其源代码并不总是可用于执行创建映射。反汇编程序的真正感兴趣之处在于它能够展示由处理器实际执行的一个称之为 汇编语言的符号表示的指示说明。如果您刚安装的友好屏幕保护程序正在刺探你的网上银行会话或登录您的电子邮件,一个反汇编可以揭穿它。然而,汇编语言很难会理解。那就是为什么先进技术运用于IDA Pro,使代码变得更具可读性,在某种情况下,非常类似于生成二进制程序文件的源代码。然后,程序代码的映射可以进行后处理以用于进一步的调查研究。有人已经把它作为病毒基因组分类的根。(digital genome mapping – advanced malware analysis) 。

IDA Pro 是一种调试器

但是,现实生活中,情况并非如此简单。恶意代码通常不配合分析师的工作。病毒、蠕虫和木马往往是难于抵御和混淆不清的。需要更加强劲有力的杀毒工具。IDA Pro 调试器补充了反汇编程序的静态分析功能:允许分析人员通过步骤正在调查单个代码,并且调试器经常绕过混淆程序和帮忙获取利于更强大功能的静态反汇编器深度处理的数据。IDA Pro可以在各种平台上作为本地和远程调试器来使用,包括:普遍存在的 80x86 (typically Windows/Linux) 、ARM 平台 (典型 Windows CE PDAs) 以及其他平台。当有人想安全地剖析有害应用程序时,远程调试器是非常有用的。

有些IDA 调试器可以在虚拟环境中运行应用程序,这使得恶意分析变得更为安全。

IDA Pro 是交互式的

当谈论探索未知事物时,因为目前没有计算机可以打败人脑,IDA Pro 则是全交互式的。与其之前的产品相比,IDA总是允许人为分析师覆盖其决定或者提供提示。交互性在一个内置的编程语言和一个开放的插件架构中达到顶峰。

IDA Pro 是可编程的

IDA Pro包含一个完整的开发环境,这由一个非常强大的macro-like语言组成,并且可以用于自动处理简单到中等复杂的任务。关于更多高级任务,我们的开放式插件架构不限制外部开发人员可以做的事情来提高IDA Pro的功能。例如,有人可以扩展IDA Pro,使用一个MP3播放器来使恶意软件唱歌。尽管如此,我们怀疑我们的政府客户参与了较为严重的项目。

产品功能

反汇编

汇编语言很难会理解。运用于IDA Pro,使代码变得更具可读性,在某种情况下,非常类似于生成二进制程序文件的源代码。

调试器

IDA Pro 调试器补充了反汇编程序的静态分析功能:允许分析人员通过步骤正在调查单个代码,并且调试器经常绕过混淆程序和帮忙获取利于更强大功能的静态反汇编器深度处理的数据。IDA Pro可以在各种平台上作为本地和远程调试器来使用,包括:普遍存在的 80x86 (typically Windows/Linux) 、ARM 平台 (典型 Windows CE PDAs) 以及其他平台。当有人想安全地剖析有害应用程序时,远程调试器是非常有用的。

有些IDA 调试器可以在虚拟环境中运行应用程序,这使得恶意分析变得更为安全。

交互式

IDA Pro 则是全交互式的,总是允许人为分析师覆盖其决定或者提供提示。

可编程

IDA Pro包含一个完整的开发环境,这由一个非常强大的macro-like语言组成,并且可以用于自动处理简单到中等复杂的任务。关于更多高级任务,我们的开放式插件架构不限制外部开发人员可以做的事情来提高IDA Pro的功能。

产品部署

只需要安装在普通PC即可以。

产品规格

IDA Starter Edition:支持32位处理器;

IDA Professional Edition:支持32位和64位处理器;

IAST交互式安全测试工具


产品简介

IAST交互式安全测试工具是全新一代“灰盒”代码审计、安全测试和第三方软件检测产品,是近年来兴起的一项新技术,被Gartner公司列为信息安全领域的Top10技术之一。融合了SAST和DAST技术的优点,无需源码,支持对字节码的检测。IAST极大的提高了安全测试的效率和准确率,良好的适用于敏捷开发和DevOps,可以在软件的开发和测试阶段无缝集成现有开发流程,让开发人员和测试人员在执行功能测试的同时,无感知的完成安全测试,解决了现有应用安全测试技术面临的挑战。

产品优势

1、 无缝集成开发和测试阶段,“零成本”完成安全测试

适用于软件产品开发和测试阶段,可由开发工程师和测试工程师在执行功能测试的同时,无感知的“零成本”完成安全测试。整个过程无需安全专家介入,无需额外安全测试时间投入,不会对现有开发流程造成任何影响,符合敏捷开发和DevOps模式下软件产品快速迭代、快速交付的要求。

2、 检测准确率高

能获得应用程序运行时的各类准确信息,再结合其规则定制功能,误报率极低。以业界作为安全测试工具检测标杆的OWASP Benchmark项目为例,对Benchmark的2700多条测试用例和10余种漏洞类型的综合检测率均为100%,高于业界其他工具。

3、 测试覆盖度高,受功能测试覆盖度保障

IAST交互式安全测试工具的安全测试受功能测试驱动,避免了类似于DAST检测技术所受到应用本身的限制,只要功能测试的覆盖度能够得到保证,安全测试的覆盖度就能得到保证,漏报率低。

4、 实时检测,检测速度和应用程序复杂度无关

在完成应用程序功能测试的同时即可以实时完成安全测试,且不会受软件复杂度的影响,适用于各种复杂度的软件产品。

5、 支持第三方软件信息检测

不但可以检测应用程序本身的安全弱点,还可以检测应用程序中依赖的第三方软件的版本信息和包含的公开漏洞。

6、 无需源码,支持对字节码进行检测

IAST所采用的检测技术能够实现对字节码的检测,而无需源码。

7、 支持较多的安全弱点类型检测

可获取的应用程序信息类型丰富,因此可覆盖检测所有DAST和SAST所能检测的安全弱点类型。

8、 支持企业级的多项目并发检测

IAST Agent天然的支持分布式检测,使客户可同时对上百个应用程序执行安全检测。

9、 完整的安全弱点信息

由于IAST交互式安全测试工具可获取更多的应用程序信息,因此发现的安全弱点既可定位到代码行,还可以得到完整的请求和响应信息,完整的数据流和堆栈信息,便于定位、修复和验证安全弱点。

10、 部署和使用非常简单

IAST为满足不同的业务需求而提供两种不同的部署模式,且仅需部署Agent即可执行安全检测任务,部署和使用非常简单。

11、 企业级的产品安全性

IAST对所发现的所有安全弱点信息都加密存储和加密传输;

细粒度的权限控制;

所有关键操作均有记录;

Agent支持网络代理;

支持本地部署。

产品功能

1、 常见安全弱点检测

截至2018年5月,IAST已经支持近50种安全弱点的检测,能对应用程序执行覆盖了OWASP Top 10和CWE/SANS Top 25所包含常见安全弱点的检测。

2、 第三方软件信息检测

IAST支持对应用程序依赖的第三方软件信息的检测,为开发团队准确识别和记录所依赖第三方软件的完整信息,帮助开发团队有效管理第三方软件的使用。检测的第三方软件信息包括第三方软件的版本信息、发布时间、最新版本信息、最新版本的发布时间、当前版本包含的CVE公开漏洞信息等。

3、 第三方软件漏洞检测

IAST支持对应用程序依赖第三方软件的安全检测,能识别第三方软件当前版本中包含的CVE公开漏洞。

4、 提供完整的安全弱点信息

IAST可提供完整的安全弱点信息,包括安全弱点的描述、风险、引入点、请求信息、数据流和修复方案等。

5、 企业级的安全弱点管理

IAST支持Org和Group两级管理,每个企业管理员都可以创建若干个Group,且不同Group之间的数据都是互相独立的,对于不同角色的用户,都可展示对应的数据统计信息。

产品规格

1、 产品形式:根据客户需求,提供SaaS和On-Premise两种产品形式。

2、 支持的应用环境:

1) 操作系统: 支持对各类操作系统上的应用程序执行检测。

2) 开发语言: 目前专注于Java语言,支持对Oracle JDK和Open JDK 1.6~1.8应用程序的检测。

3) 支持的Web服务器: 目前支持WebLogic、Tomcat和WebSphere等Web服务器,具体支持的Web服务器和版本信息见表1,其他主流Web服务器和版本也将陆续支持。

表1  IAST支持的Web服务器

序号

Web容器类型

支持的版本

1

Apache Tomcat

6.0/7.0/8.0/9.0

2

Oracle WebLogic

11g/12c

3

IBM WebSphere

8.5/9.0


3、 产品性能

IAST对被测应用程序启动和运行时的性能影响均小于10%。考虑到IAST一般用于开发环境和测试环境,并非生产环境,因此对被测产品整体性能的影响很小。




知识来源: https://mp.weixin.qq.com/s?__biz=MzU1Mjk3MDY1OA==&mid=2247490782&idx=1&sn=6020488b8f65c88f934d5a1234075214

阅读:212246 | 评论:0 | 标签:渗透

想收藏或者和大家分享这篇好文章→复制链接地址

“渗透测试相关软件介绍”共有0条留言

发表评论

姓名:

邮箱:

网址:

验证码:

黑帝公告 📢

永久免费持续更新精选优质黑客技术文章Hackdig,帮你成为掌握黑客技术的英雄

↓赞助商 🙇🧎

标签云 ☁