Category Archives: Immunity Canvas

GLEG Agora

在提供安全专家服务之前,GLEG就已经对第三方漏洞扫描有了很大兴趣。为满足这一需求,"Agora Pack"安装包在GLEG中已经实现了。 "Agora Pack"包含了 "Argeniss 0day Exploits Pack"里面的80多个开发工具,和根据最新公共漏洞信息开发的可用开发工具以及由GLEG开发的0day漏洞开发工具。这些开发工具可以在Immunity CANVAS上使用。Agora与VulnDisco Pack Professional的内容是不同的。 Agora Pack特点:
  • 包含"Argeniss 0day Exploits Pack"里面的所有开发工具
  • 包含由GLEG开发的0days开发工具
  • 根据最新公共漏洞信息,每月对开发工具更新
  • 是那些知名的软件、未打补丁的的模块的首选工具
  • 对首次购买用户提供3个月的免费升级和技术支持
  • 当前版本的漏洞包包含了80多个模块
  • 丰富的漏洞开发工具,且价格低廉
...
Read more

最新版本:Immunity CANVAS Release 7.03

新的模块包括:Adobe Flash Player中新增的Use-After-Free模块(CVE-2015-5119), Windows本地特权升级模块(CVE-2015-2387), DYLD_PRINT_TO_FILE的OSX本地特权升级模块和AVDS XML报告的导入模块。

Read more

Immunity Canvas的第三方漏洞包:Drosera-D2现场取证包

Drosera是DSquare Security的一个新的工具包。在进程开发和隐藏技术上花费了大量的努力后,我们决定建立一种信息的现场取证框架。我们所有的攻击性知识主要用于在用户IT上捕获和取消隐藏活动。第一个发布的版本从隐藏的进程到先进的内核检测与修改,为隐藏的Windows提供了40多个模块。

Read more

El Jefe

El Jefe是Immunity的开源项目,是基于Windows的进程监控管理方案。 El Jefe从一个独特的视角来探讨如何进行进程创建、拥有哪些权限以及产生了哪些子进程。所有的这些信息都会被存储、分类到一个中央日志服务器上,这使得用户可以快速的查看到任何一个可能被妥协或者恶意增殖等的可疑行为。

Read more

Immunity Canvas的第三方漏洞包:D2 Elliot

D2 Elliot Web开发框架可以通过提供一个强大的框架与有效的攻击工具,来验证漏洞扫描和显示处于危险中的数据,为企业在Web应用程序渗透测试过程中复制真实攻击。

Read more

IMMUNITY CANVAS的“listener”

CANVAS很大程度上都依赖于其“listener”的概念。CANVAS Listener是一个需要响应的动作,如跑步开发模块,回叫信号的开放端口,或已使用的远程主机的连接。

Read more

Immunity Canvas

Canvas是ImmunitySec出品的一款安全漏洞检测工具。它包含几百个以上的漏洞利用。对于渗透测试人员来说,Canvas是比较专业的安全漏洞利用工具。Canvas 也常被用于对IDS和IPS的检测能力的测试。Canvas目前已经使用超过700个的漏洞利用,在兼容性设计也比较好,可以使用其它团队研发的漏洞利用工具,例如使用Gleg, Ltd’s VulnDisco 、 the Argeniss Ultimate0day 漏洞利用包。   其主要特点如下:   (一)系统架构方面
  • 渗透测试工具的管理方式多为单点工具, 能运用于网络结构中的任意位置
  • 运行平台及手段应该能多样化,体现在对平台的支持
  • 渗透测试工具包括的漏洞利用包的种类应该足够丰富
  • 渗透测试工具平台架构应该能够支持第三方的漏洞利用包, 足够扩充其检测范围
  • 完善的渗透测试能力,对IDS, 防火墙等防御性设施有穿透能力
  (二) 功能特点
  • 自动攻击:可以选择自动攻击功能,软件会自动对网络、操作系统、应用软件进行攻击。攻击成功后,会自动返回目标系统的控制权。
  • 漏洞攻击:该软件漏洞库每天进行更新。同时包含了大量的0day以及未公开的漏洞。可以指定漏洞对目标系统进行攻击。
  • 代码开放:平台和主要攻击包代码开放,可自由组合调整重新打包自有攻击检测漏洞包,也可以基于平台研发编辑自己的攻击包。
  • 集成:可集成数据库的弱点扫描探测, 渗透攻击工具, 保证数据库及其应用的安全,也可集成Web应用的弱点扫描探测, 渗透攻击工具,保证Web应用的安全
专业服务:由国际顶尖渗透测试研究团队提供技术保障和服务支持,同一时间也能提供攻击包的研发知识和培训。   (二)基础功能方面
  • 渗透测试工具可运行于Windows、 Linux、 Unix系统平台之上
  • 渗透测试工具包括的漏洞利用包囊括了Windows、Linux、Unix、网络设备、主流应用软件、中间件等
  • 渗透测试工具能提供优秀的网络系统漏洞监测,渗透帮助工具
  • 可以支持单点攻击,中继攻击等多种攻击路径测试
  • 可以针对Web应用、远程主机、网络设备等进行攻击
  • 具备渗透攻击操作的隐蔽性设置
  • 可以提供具体攻击过程的详细日志记录会及攻击过程中的调试手段和工具
  • 可以提供渗透攻击成功后控制主机的一系列工具和控制手段
  • 可以提供成功渗透主机后的屏幕截图,攻击报告等参考文件
  (三) 渗透测试功能   和渗透式攻击检测系统应能支持对各种网络主机、操作系统、网络设备(如交换机、路由器、防火墙等)、数据库以及应用系统等对象的漏洞检测并进行攻击。能对扫描和被攻击对象的脆弱性进行全面评估,可识别的内容应包括操作系统和应用系统安全、弱口令、常见木马后门、不安全的服务配置等。  
  • 黑盒(Black Box)渗透
从目标网络的外部进行渗透模拟,除了被测试目标的已知公开信息外,不提供任何其他信息。渗透者完全处于对目标网络系统一无所知的状态,只能通过Web,E-mail等网络对外公开提供的各种服务器,进行扫描探测,从获得的公开信息,在决定渗透的方案与步骤展开测试。通常黑盒渗透测试用于模拟来自网络外部的攻击行为。  
  • 白盒(White Box)渗透
白盒(White Box)渗透测试与黑盒渗透测试相反,渗透测试者可以通过正常渠道,向请求测试的对象获得目标网络系统的各种资料,包括网络拓扑结构、用户账号、操作系统、服务器类型、网络设备、代码片断等信息进行测试。这类测试通常是模拟网络内部人员的越权操作。  
  • 内网测试
模拟内部违规操作者的行为。最主要的“优势”是绕过了防火墙的保护。支持内部违规人员可能采用的所有行为方式,包括远程缓冲区溢出,口令猜测,以及针对B/S或C/S应用程序的一些测试方法。  
  • 外网测试
测试人员完全处于外部网络(例如拨号、ADSL或外部光纤),模拟对内部状态一无所知的外部攻击者的行为。包括对网络设备的远程攻击,口令管理安全性测试,防火墙规则试探、Web及其它开放应用服务的安全性测试。  
  • 不同网段/Vlan之间的测试
从某内部或外部某网段或Vlan,尝试对另一网段/Vlan进行测试。包括:对其它分支机构网络设备的远程攻击,对其防火墙的远程攻击或规则探测、尝试,或网段连接之间的安全规则策略的测试。  
  • 主机操作系统测试
对目标网络中的Windows、AIX、Linux、Solaris、BSD、UNIX等不同操作系统,不同版本应用的主机进行安全渗透测试。  
  • 数据库系统测试
对MS-SQL、Oracle、MySQL等主流数据库系统进行安全渗透测试。  
  • Web应用测试
可以针对Web网页、E-mail邮箱等网络程序应用服务进行渗透测试。  
  • 网络设备测试
对各种硬件防火墙、入侵检测系统、路由器和交换机等网络设备进行安全漏洞测试, 测试其中规则的有效性,并可以测试相关的防御设置是否起到了作用。  
  • 桌面应用工具测试
对终端系统的应用环境等进行测试, 以期发现可被利用的弱点。表现为控制信任网络中的客户机电脑的一种测试模式。  
  • 邮件及钓鱼式的攻击
直接以目前用户为测试目标, 通过社会工程学式的攻击或发送钓鱼链接, 测试用户的安全意识, 以期利用用户的疏忽入侵控制用户的电脑,从而达到接近受控制网络的目的  
  • 网络活动主机发现工具
通过对网络的探测, 及时发现所有的活动主机列表  
  • 端口扫描工具
通过对目标地址的TCP/UDP端口扫描,确定其所开放的服务的数量和类型,基本确定一个系统的基本信息,在结合操作人员的经验可以确定其可能存在,以及被利用的安全弱点,为进行深层次的渗透提供依据。  
  • 目标信息搜集工具
程序集成了众多这方面的工具,包括DNS Sweep、SNMP Sweep、Tracert等手段对主机、DNS名、网络链路等进行信息收集。可以对目标的系统语言,版本、网络拓扑情况、应用情况有一个大致的了解。  
  • 主机弱点扫描工具
单一的模块直接调用就可以对目标对象进行快速初步的弱点扫描以方便后续的进一步测试。  
  • 远程溢出工具
一个具有一般网络知识的操作人员就可以在很短的时间内利用现成的工具实现远程溢出攻击。  
  • 口令猜测工具
对一个系统账号的猜测通常包括两个方面:首先是对用户名的猜测,其次是对密码的猜测。程序集成了简单高效的暴力攻击程序和字典,就可以猜测口令。  
  • 本地溢出工具
所谓本地溢出是指在拥有了一个普通用户的账号之后,通过一段特殊的指令代码获得管理员权限的方法。程序提供的溢出工具模块可以让普通操作人员随时进行调用测试。  
  • 自动化攻击工具
采用一键式功能模块,可以针对选定的主机对象进行自动化的漏洞利用, 自动进行攻击,自动达到攻击目标。  
  • 模糊测试工具
采用了目前较为成熟的模糊测试技术,可以对选定的目标系统对象进行尝试性探测发掘。  
  • 攻击隐藏工具
程序可以将攻击数据包按照不同的隐藏级别进行处理,可以躲避安全防御工具的探测。  
  • 傀儡机器控制工具
程序集成了众多高效的后门代码,在成功入侵目标对象后,可以进行轻型安装,以方便后续长时间的控制测试。  
  • 中继攻击工具
程序可以让操作人员通过成功入侵的机器作为跳板继续攻击其它的目前对象。  
  • 完整报告审计工具
能够详细记录所有模块组件的执行过程和结果。  
  • 第三方漏洞包的强大支持框架工具
独特的MODEF框架技术能支持第三方和自己开发的漏洞包。  
  • 探测方面:
HTTP和WAF指纹识别工具,Lotus Domino扫描器,RPC扫描器, Nessus和Qualys报告分析器  
  • 漏洞攻击
URL和web认证暴力攻击,弱SMB,SSH以及RSH密码攻击  
  • 客户端程序攻击
客户端内部进行客户端自动化攻击,对PDF,Java Applet,ActiveX等进行攻击  
  • 特权升级
对多种操作系统进行权限提升,对Linux内核漏洞自动攻击,包含专用的简易攻击文件权限漏洞的工具  
  • 后门:
SSH和Apache后门,密码恢复工具,Citrix/TS 客户会话破坏工具,Lotus Notes客户端和server攻击工具     (四) Canvas产品特点总结
  • 可集成Web应用的弱点扫描探测, 渗透攻击工具,保证Web应用的安全
  • 可集成数据库的弱点扫描探测, 渗透攻击工具, 保证数据库及其应用的安全
  • 强大的支持众多零漏洞包的的能力
  • 提供了研究系统漏洞问题的框架和开发研究支持
  • 漏洞编码技术完全开源, 可自由组合调整重新打包自有攻击检测漏洞包
  • 由国际顶尖渗透测试研究团队提供技术保障和服务支持
  (五)第三方漏洞包功能介绍 (以下产品单独收取费用)   一:   Agora Pack漏洞包 (官方网站http://gleg.net/agora.shtml)   Gleg公司成立于2005年, 主要专注于windows目标系统的模块研究和漏洞发掘. 主要的优势在于能快速扑捉到当前比较流行的攻击方式和漏洞威胁, 特别是针对系统防御领域, 主流防病毒软件领域.   Gleg专注于下列漏洞研究:
  • 针对补丁修补客户端应用的漏洞攻击
  • 数据库渗透工具,如暴破工具, 信息收集工具等
  • 侵入系统防御的有用措施
  • 每月都有发布零漏洞的攻击包(月度更新)
  二 . Vuln Disco漏洞利用包...
Read more
010-84492844,021-64185870
客服专员1
客服专员2