Immunity Canvas

Immunity Canvas

Canvas是ImmunitySec出品的一款安全漏洞检测工具。它包含几百个以上的漏洞利用。对于渗透测试人员来说,Canvas是比较专业的安全漏洞利用工具。Canvas 也常被用于对IDS和IPS的检测能力的测试。Canvas目前已经使用超过700个的漏洞利用,在兼容性设计也比较好,可以使用其它团队研发的漏洞利用工具,例如使用Gleg, Ltd’s VulnDisco 、 the Argeniss Ultimate0day 漏洞利用包。

 

其主要特点如下:

 

(一)系统架构方面

  • 渗透测试工具的管理方式多为单点工具, 能运用于网络结构中的任意位置
  • 运行平台及手段应该能多样化,体现在对平台的支持
  • 渗透测试工具包括的漏洞利用包的种类应该足够丰富
  • 渗透测试工具平台架构应该能够支持第三方的漏洞利用包, 足够扩充其检测范围
  • 完善的渗透测试能力,对IDS, 防火墙等防御性设施有穿透能力

 

(二) 功能特点

  • 自动攻击:可以选择自动攻击功能,软件会自动对网络、操作系统、应用软件进行攻击。攻击成功后,会自动返回目标系统的控制权。
  • 漏洞攻击:该软件漏洞库每天进行更新。同时包含了大量的0day以及未公开的漏洞。可以指定漏洞对目标系统进行攻击。
  • 代码开放:平台和主要攻击包代码开放,可自由组合调整重新打包自有攻击检测漏洞包,也可以基于平台研发编辑自己的攻击包。
  • 集成:可集成数据库的弱点扫描探测, 渗透攻击工具, 保证数据库及其应用的安全,也可集成Web应用的弱点扫描探测, 渗透攻击工具,保证Web应用的安全

专业服务:由国际顶尖渗透测试研究团队提供技术保障和服务支持,同一时间也能提供攻击包的研发知识和培训。

 

(二)基础功能方面

  • 渗透测试工具可运行于Windows、 Linux、 Unix系统平台之上
  • 渗透测试工具包括的漏洞利用包囊括了Windows、Linux、Unix、网络设备、主流应用软件、中间件等
  • 渗透测试工具能提供优秀的网络系统漏洞监测,渗透帮助工具
  • 可以支持单点攻击,中继攻击等多种攻击路径测试
  • 可以针对Web应用、远程主机、网络设备等进行攻击
  • 具备渗透攻击操作的隐蔽性设置
  • 可以提供具体攻击过程的详细日志记录会及攻击过程中的调试手段和工具
  • 可以提供渗透攻击成功后控制主机的一系列工具和控制手段
  • 可以提供成功渗透主机后的屏幕截图,攻击报告等参考文件

 

(三) 渗透测试功能

 

和渗透式攻击检测系统应能支持对各种网络主机、操作系统、网络设备(如交换机、路由器、防火墙等)、数据库以及应用系统等对象的漏洞检测并进行攻击。能对扫描和被攻击对象的脆弱性进行全面评估,可识别的内容应包括操作系统和应用系统安全、弱口令、常见木马后门、不安全的服务配置等。

 

  • 黑盒(Black Box)渗透

从目标网络的外部进行渗透模拟,除了被测试目标的已知公开信息外,不提供任何其他信息。渗透者完全处于对目标网络系统一无所知的状态,只能通过Web,E-mail等网络对外公开提供的各种服务器,进行扫描探测,从获得的公开信息,在决定渗透的方案与步骤展开测试。通常黑盒渗透测试用于模拟来自网络外部的攻击行为。

 

  • 白盒(White Box)渗透

白盒(White Box)渗透测试与黑盒渗透测试相反,渗透测试者可以通过正常渠道,向请求测试的对象获得目标网络系统的各种资料,包括网络拓扑结构、用户账号、操作系统、服务器类型、网络设备、代码片断等信息进行测试。这类测试通常是模拟网络内部人员的越权操作。

 

  • 内网测试

模拟内部违规操作者的行为。最主要的“优势”是绕过了防火墙的保护。支持内部违规人员可能采用的所有行为方式,包括远程缓冲区溢出,口令猜测,以及针对B/S或C/S应用程序的一些测试方法。

 

  • 外网测试

测试人员完全处于外部网络(例如拨号、ADSL或外部光纤),模拟对内部状态一无所知的外部攻击者的行为。包括对网络设备的远程攻击,口令管理安全性测试,防火墙规则试探、Web及其它开放应用服务的安全性测试。

 

  • 不同网段/Vlan之间的测试

从某内部或外部某网段或Vlan,尝试对另一网段/Vlan进行测试。包括:对其它分支机构网络设备的远程攻击,对其防火墙的远程攻击或规则探测、尝试,或网段连接之间的安全规则策略的测试。

 

  • 主机操作系统测试

对目标网络中的Windows、AIX、Linux、Solaris、BSD、UNIX等不同操作系统,不同版本应用的主机进行安全渗透测试。

 

  • 数据库系统测试

对MS-SQL、Oracle、MySQL等主流数据库系统进行安全渗透测试。

 

  • Web应用测试

可以针对Web网页、E-mail邮箱等网络程序应用服务进行渗透测试。

 

  • 网络设备测试

对各种硬件防火墙、入侵检测系统、路由器和交换机等网络设备进行安全漏洞测试, 测试其中规则的有效性,并可以测试相关的防御设置是否起到了作用。

 

  • 桌面应用工具测试

对终端系统的应用环境等进行测试, 以期发现可被利用的弱点。表现为控制信任网络中的客户机电脑的一种测试模式。

 

  • 邮件及钓鱼式的攻击

直接以目前用户为测试目标, 通过社会工程学式的攻击或发送钓鱼链接, 测试用户的安全意识, 以期利用用户的疏忽入侵控制用户的电脑,从而达到接近受控制网络的目的

 

  • 网络活动主机发现工具

通过对网络的探测, 及时发现所有的活动主机列表

 

  • 端口扫描工具

通过对目标地址的TCP/UDP端口扫描,确定其所开放的服务的数量和类型,基本确定一个系统的基本信息,在结合操作人员的经验可以确定其可能存在,以及被利用的安全弱点,为进行深层次的渗透提供依据。

 

  • 目标信息搜集工具

程序集成了众多这方面的工具,包括DNS Sweep、SNMP Sweep、Tracert等手段对主机、DNS名、网络链路等进行信息收集。可以对目标的系统语言,版本、网络拓扑情况、应用情况有一个大致的了解。

 

  • 主机弱点扫描工具

单一的模块直接调用就可以对目标对象进行快速初步的弱点扫描以方便后续的进一步测试。

 

  • 远程溢出工具

一个具有一般网络知识的操作人员就可以在很短的时间内利用现成的工具实现远程溢出攻击。

 

  • 口令猜测工具

对一个系统账号的猜测通常包括两个方面:首先是对用户名的猜测,其次是对密码的猜测。程序集成了简单高效的暴力攻击程序和字典,就可以猜测口令。

 

  • 本地溢出工具

所谓本地溢出是指在拥有了一个普通用户的账号之后,通过一段特殊的指令代码获得管理员权限的方法。程序提供的溢出工具模块可以让普通操作人员随时进行调用测试。

 

  • 自动化攻击工具

采用一键式功能模块,可以针对选定的主机对象进行自动化的漏洞利用, 自动进行攻击,自动达到攻击目标。

 

  • 模糊测试工具

采用了目前较为成熟的模糊测试技术,可以对选定的目标系统对象进行尝试性探测发掘。

 

  • 攻击隐藏工具

程序可以将攻击数据包按照不同的隐藏级别进行处理,可以躲避安全防御工具的探测。

 

  • 傀儡机器控制工具

程序集成了众多高效的后门代码,在成功入侵目标对象后,可以进行轻型安装,以方便后续长时间的控制测试。

 

  • 中继攻击工具

程序可以让操作人员通过成功入侵的机器作为跳板继续攻击其它的目前对象。

 

  • 完整报告审计工具

能够详细记录所有模块组件的执行过程和结果。

 

  • 第三方漏洞包的强大支持框架工具

独特的MODEF框架技术能支持第三方和自己开发的漏洞包。

 

  • 探测方面:

HTTP和WAF指纹识别工具,Lotus Domino扫描器,RPC扫描器, Nessus和Qualys报告分析器

 

  • 漏洞攻击

URL和web认证暴力攻击,弱SMB,SSH以及RSH密码攻击

 

  • 客户端程序攻击

客户端内部进行客户端自动化攻击,对PDF,Java Applet,ActiveX等进行攻击

 

  • 特权升级

对多种操作系统进行权限提升,对Linux内核漏洞自动攻击,包含专用的简易攻击文件权限漏洞的工具

 

  • 后门:

SSH和Apache后门,密码恢复工具,Citrix/TS 客户会话破坏工具,Lotus Notes客户端和server攻击工具

 

 

(四) Canvas产品特点总结

  • 可集成Web应用的弱点扫描探测, 渗透攻击工具,保证Web应用的安全
  • 可集成数据库的弱点扫描探测, 渗透攻击工具, 保证数据库及其应用的安全
  • 强大的支持众多零漏洞包的的能力
  • 提供了研究系统漏洞问题的框架和开发研究支持
  • 漏洞编码技术完全开源, 可自由组合调整重新打包自有攻击检测漏洞包
  • 由国际顶尖渗透测试研究团队提供技术保障和服务支持

 

(五)第三方漏洞包功能介绍 (以下产品单独收取费用)

 

一:   Agora Pack漏洞包 (官方网站http://gleg.net/agora.shtml)

 

Gleg公司成立于2005年, 主要专注于windows目标系统的模块研究和漏洞发掘. 主要的优势在于能快速扑捉到当前比较流行的攻击方式和漏洞威胁, 特别是针对系统防御领域, 主流防病毒软件领域.

 

Gleg专注于下列漏洞研究:

  • 针对补丁修补客户端应用的漏洞攻击
  • 数据库渗透工具,如暴破工具, 信息收集工具等
  • 侵入系统防御的有用措施
  • 每月都有发布零漏洞的攻击包(月度更新)

 

二 . Vuln Disco漏洞利用包 (官方网站: http://intevydis.com/vulndisco.shtml)

 

InteVyDis VulnDisco Pack Professional 与Immunity Canvas渗透测试攻击配套使用,包含了300多个安全模块,用于针对最新的未修补的漏洞。

 

  • 行业中最丰富的未修补漏洞攻击包
  • 首次购买享受3个月免费更新和技术支持
  • 针对知名软件产品
  • 可提供客户端和服务端
  • 每月更新一次

 

三 .  VulnDisco Mobile 移动终端攻击包     (官方网站: http://intevydis.com/vulndisco_mobile.shtml ) 移动终端对工作和生活越来越重要,所有渗透式测试工具必须提供对移动安全漏洞的测试方法。VulnDisco Mobile是基于Immunity的 CANVAS对移动设备漏洞应有的安全测试工具 现有版本可以针对 Android和Symbian手机攻击,并注入trojan木马,让测试人员可以获取SMS短信记录,手机号, GPS信息,并将收集到的发布到测试人员,也可以对个别APP获取登录名字和密码。

四.D2 Exploitation漏洞利用包 (官方网站: www.d2sec.com)
该漏洞利用包由美国的D2公司研究出品, 该公司在安全领域有着12年的经验, 特别是漏洞发掘方面. D2 Exploitation漏洞利用包涵盖两百多个的个安全漏洞模块。D2侧重于于企业用户应用的漏洞利用工具开发, 主要集中在下面领域:

  1. 安全信息收集和加强与脆弱性扫描工具的整合使用
    • HTTP/WAF fingerprinting, Lotus Domino 扫描器, RPC扫描器, Nessus and Qualys 报告分析器等。
  2. 脆弱利用Weakness exploitation
    • URL/web 验证蛮力攻击bruteforcer, SMB、SSH和RSH 脆弱密码利用等。
  3. 客户端侧漏洞攻击
    • 客户端侧漏洞攻击自动化
    • PDF, Java Applet,ActiveX等攻击包
  4. 服务器侧漏洞攻击
    • 0 天攻击包
    • 操作系统攻击包 – Window s, AIX, Linux, Solaris, BSD,
    • 企业应用攻击包 – Citrix, Lotus, EMC, CA, IBM, Microsoft, Cisco, …
  5. 权限升级
    • 操作系统权限升级
    • Linux内核权限升级
    • 文件权限升级
  6. 成功攻击后处理
    • SSH、Apache后门,
    • 密码重现,
    • Citrix/TS client 攻击包, Lotus Notes 攻击包,
  7. 每月都有数量不一大概5-10个的更新

 

  1. 五. Enable Security VoiPPack 漏洞利用包

(官方网站: www.enablesecurity.com )

 

该漏洞利用包工具由Enable Security公司开发提供, 该公司在安全领域有着10的经验, 主要侧重于VOIP技术研究, ,比如VOIP评估标准, SIP安全渗透等. 该公司开发的漏洞利用包主要针对于检查基于开源系统构建的VOIP及PBX, 用于检测VOIP应用的安全.

 

  1. 六. White Phosphorus漏洞利用包(暂时停止销售)
    White Phosphorus漏洞利用包集成了用户在渗透测试评估中可利用的大量工具, 其主要特点如下:
  2. 采用月度更新模式, 不限使用IP地址数量
  3. 专业提供的零漏洞利用包
  4. 提供的有关公众公开的一些漏洞的利用包
  5. 漏洞利用包涉及服务器应用, 客户端应用和权限扩大等
  6. 可根据具体形势自由选择有效载荷
  7. 提供了端口定向功能支持网络深层次的渗透
  8. 能最大程序避免DEP和ASLR等技术的保护
  9. 所有漏洞包都在White Phosphorus实验环境经过了可靠性测试
  10. 每月都有数量不一的更新

 

七.SCADA+ 漏洞利用

 

该漏洞利用主要侧重于西门子的工业自动化作业系统。比如电厂,核电厂所用到的一些系统平台。

八.漏洞靶机

提供一个方便安装并容易复制的漏洞虚拟靶机,让Canvas测试人员可以在一个安全不影响企业运作的环境下进行练习、测试和演示。

靶机包含以下漏洞环境

  • 操作系统攻击
  • 数据库攻击
  • Web 服务器攻击
  • 应用攻击
  • 客户端侧攻击
    • Java 7 攻击
  • 防火墙激活并运行时的攻击