《高度安全环境下的高级渗透测试》—第1章1.7节Dradis框架介绍

1.7 Dradis框架介绍
Dradis框架是一个Rails应用程序,它可以用于管理在渗透测试时出现的数据过载情况。Dradis基于Web的用户界面体验良好,它简化了渗透测试周期的数据收集过程,并且能够将数据方便地分享给团队其他成员。

在结合不同的数据源,例如Nmap、Nessus,甚至Metasploit时,你通常需要构造某种数据库,然后使用各种方法管理导入的数据。Dradis可以让你单击几下鼠标,就能通过插件导入这些数据。Dradis也允许你上传附件(例如截图),或将你自己的注释添加至数据库中。

Dradis框架可以安装在Linux、Windows或OSX上。
Dradis服务器可以通过单击快捷方式Applications | BackTrack | Reporting Tools | Evidence Management | Dradis,或在终端输入以下内容来开启:

# cd /pentest/misc/Dradis/
#./start.sh

一旦服务开启,你需要打开你的浏览器并输入https://127.0.0.1:3004,这将进入Dradis应用程序的介绍界面。

由于证书是自签署的,所以浏览器会向用户提示警告消息。将证书添加至你的例外列表中并继续。你可能也想在 No Script 浏览器插件中选择Allow 127.0.0.1。
你将看到“What is Dradis”欢迎界面.为了设置服务器共享密码,你需要单击页面右上角的back to the app链接。图1.15是设置密码页面的截图。

Dradis框架使用了可以供所有团队成员共享的密码。在Password区域中输入你选择的密码。

永远不要重复使用密码!
单击Initialize按钮继续。这将建立新密码并接受默认元服务器(Meta-Server)选项。
你现在可以在Login字段选择一个新的用户名。用户登录作为信息使用,它不会影响工作区域。在Password区域输入共享的服务密码。一旦你单击Log in按钮,Dradis主工作区域就会出现。用户名及密码输入页面如图1.16所示。

我们将通过创建一个新分支来设置个Dradis环境,该分支将代表我们的渗透测试工作。这些分支可以基于用户创建的标准来管理检测结果
1.在程序窗口顶部的工具栏中单击add branch按钮。

2.你可以为新的分支重命名。使用PracticePenTest重写branch #2,并按Enter键。

3.右键单击PracticePenTest并选择add child来分级。

4.试验一下并添加几个文件夹,然后思考你将如何安排你的数据,以方便访问和易于管理。

图1.17是一个项目树示例,假定该项目树在渗透测试期间用来收集数据。

1.7.1 导出一个项目模板
测试包含一系列计划好的阶段和过程这些阶段计划在不同测试情况下变化不大。为了充分利用这一事实,我们将创建一个可重复利用的模板。

在选择好PracticePenTest节点后,在顶部菜单栏上单击export图标。当展开Project export菜单时,将看到As template选项。单击该选项可以将项目模板以XML文件的形式存储到我们需要的位置。导出操作如图1.18所示。

将文件保存到你的BackTrack Desktop文件夹并使用默认名dradis-template.xml。返回你的Dradis Web应用窗口,选择PracticePenTest节点,右键单击,然后(在弹出的菜单中)选择Delete node,将其删除。
1.7.2 导入一个项目模板
PracticePenTest节点伴随着剩下的数据一起删除了。现在是我们重新利用它的时候了,我们需要导入dradis-template.xml文件。单击菜单栏中的Import from file选项,然后选择old importer。从下拉菜单中选择Project template upload,单击Upload完成导入程序,一旦你的屏幕刷新,将会有两个新的文件夹出现:一个文件夹名为Upload files,另一个自然就是原来的PracticePenTest节点结构。具体操作如图1.19所示。

1.7.3 准备导入样本数据
为了完全领会Dradis框架的价值,我们将使用一些在渗透测试和漏洞测试中常用的工具来产生一些测试数据。大多数人应该比较熟悉这些工具,所以这里不会深入讨论这些工具。

要是BT5_R1_Tester1还没有启动,我们首先要做的就是立刻让它跑起来。一旦你登录到BackTrack客户端主机并通过startx命令打开了用户图形界面,那么在顶部菜单栏单击终端图标就会启动一个新的终端会话。用户图形界面如图1.20所示。

你可能已经注意到,自己在以root身份运行,因为很多工具都需要管理员权限才能正常运行。
将目录更改为Desktop,然后自己创建一个名为testData的新目录。这里将存储一些将要使用的导出文档。将你的当前工作目录更改为/Desktop/testData。

# cd Desktop/
# mkdir testData
# cd testData/

现在我们将使用Nmap生成数据,扫描生成的数据随后会导入到Dradis中:

nmap -vv -O -sS -A -p- P0 -oA nmapScan 127.0.0.1
该命令会初始化Nmap,使其扫描本地主机,并命令结果保存成三个格式的文件:XML文件、标准文件、grepable文件。由于没有指定目录,所以文件将保存在当前工作目录下。我们进行了一个针对所有端口和操作系统版本检测的细致TCP SYN扫描,这个命令针对在线的所有主机。

导入你的Nmap数据
在Dradis Web控制台已经打开,而且PracticePenTest项目树已经加载之后,选择Import from file, old improter,然后在Import from file菜单中选择Nmap upload格式,然后单击Select a file:输入区域右边的文件夹图标,浏览并选择nmapScan.xml文件,然后单击Open。导入文件窗口如图1.21所示。

单击Upload将完成导入。这需要一些时间来处理这些数据。处理时间与拥有的数据大小成正比。上传完成后如图1.22所示。

数据导入后会在树上增加一个新的节点,你可以将这个节点在PracticePenTest内进行任意移动,仅需要单击鼠标左键进行拖曳即可。将127.0.0.1的扫描结果放到PracticePenTest的逻辑结构中后,你可以轻松地将扫描结果与本次渗透测试和其他相关数据关联起来,如图1.23所示。

1.7.4 将导出数据转成HTML格式
使用这种集中式数据收集一个好处是,你可以在注释上设置标记,让数据导出成PDF、MS Word或者HTML格式。
在Dradis启动和运行时,我们需要选择PracticePenTest节点,同时单击工作区项目树右边的Add note按钮,在弹出的编辑器中输入This is a note,然后单击Save。这就将你的注释添加至列表中了。

这些注释对你渗透测试的工作非常重要,你应该慎重考虑并清楚写明注释内容。避免注释仅在当前环境下起作用,因为你可能在几天后重新查看这些注释。
1.7.5 Dradis类别区域
你不会总是想将所有内容导出到你的报告中。为了解决这个问题,Dradis开发团队添加Category区域。这个区域将标记那些Dradis提供的各种格式的数据,这些数据有待导出。在此情况下,我们需要双击在“This is a note”右边列出的default category文本,在下拉菜单选择HTMLExport ready选项,见图1.24。

为了查看数据,在顶端工具栏选择export选项,并单击HTML export,你将得到所有以HTML格式输出的PracticePenTest注释文件,该文件在整个项目树中是HTMLExport类别的一个成员。
更改默认的HTML模板
可以看到,Dradis的输出非常友好,但如果你需要更多定制的输出呢?你可以通过更改标准模板,来定制(自定义)导出的格式,下面是如何更改文档脚的例子:

将当前工作目录更改为选择导出插件。在此情况下我们将修改html_export/template.html.erb文件。

# cd /pentest/misc/dradis/server/vendor/plugins/html_export

为了修改template.html.erb文件,我们将使用Nano,它是一个强大且易用的文本编辑器。

# nano template.html.erb

文件将显示在Nano文本编辑器中。如果需要参考的话,Nano的命令会显示在应用的底部。我们通过设置template.html.erb文件来使用HTML文件对模板进行小的修改。将

You can change this template to suite your needs.

放到<%= title %>行的下面。

<title><% = title %></title>
<h1>You can change this template to suite your needs. </h1>

在Nano中使用Ctrl+O保存你修改的文件并写到磁盘中。你将被问到用什么文件名来保存文件,你可以使用默认的文件名并在键盘上直接按Enter。

想查看改变是否生效,回到Dradis Web控制界面,选择PraticePenTest,然后单击工具栏的export→HTMLexport选项。你的新模板将被加载,在导出的报告中即可看到改变是否成功。模板是可以定制的,只要你付出一点努力并具备HTML技巧,你就能够定制自己想要的模板。

请注意,MS Word导出功能需要你安装MS Office。
这表示在使用BackTrack下不能完全展示Dradis的性能。Word模板容易定制,使其包含公司信息,以你喜欢的格式列出数据并将标准页眉和页脚添加到文档中。

由于Dradis是使用起来非常方便如果你需要将数据导出到MS Word的功能,但是没有许可将它安装在BackTrack上,那么你可以将Dradis安装在一台安装了MS Office的Windows主机上,将Dradis项目从BackTrack中导出并重新导入Windows的Dradis中。

时间: 2024-10-24 08:55:46

《高度安全环境下的高级渗透测试》—第1章1.7节Dradis框架介绍的相关文章

《高度安全环境下的高级渗透测试》目录—导读

版权 高度安全环境下的高级渗透测试 • 著 [英] Lee Allen 译 孙松柏 李 聪 陈力波 责任编辑 傅道坤 • 人民邮电出版社出版发行 北京市丰台区成寿寺路11号 邮编 100164 电子邮件 315@ptpress.com.cn 网址 http://www.ptpress.com.cn • 读者服务热线:(010)81055410 反盗版热线:(010)81055315 版权声明 高度安全环境下的高级渗透测试 Copyright Packt Publishing 2012. Firs

《高度安全环境下的高级渗透测试》—第1章1.1节什么是高级渗透测试

第1章 计划和界定一次成功的渗透测试高度安全环境下的高级渗透测试本章将介绍在对一个复杂和加固环境进行渗透测试时,该如何进行计划和准备.本章将讲解下述主题: 什么是高级渗透测试:如何成功地界定渗透测试目标:渗透测试之前需要出现哪些情况:设定你的测试范围--凡事总有结束的时候:制定执行计划:利用MagicTree进行精细管理:使用MagicTree导出各种格式的测试结果:使用Dradis进行基于团队的数据收集和信息共享:在Dradis中创建可重用的模板.1.1 什么是高级渗透测试渗透测试能有效检测你

《高度安全环境下的高级渗透测试》—第1章1.3节制订执行计划

1.3 制订执行计划一旦开始测试,你需要准备一些东西.这需要一个执行计划,你的所有设备和脚本都需要启动并处于运行状态,你还需要制定一些机制来记录所有的步骤和操作.这样也能为你自己和团队其他成员提供一个参考.你可能现在还记得绕过某台防火墙的步骤,但是当你在4个月之后面对同样的防火墙时,你还记得住么?做好记录对一次成功的渗透测试而言至关重要. 对于本书而言,我们将使用VirtualBox来回顾BackTrack套件的安装过程.VirtualBox是在GNU通用公共许可协议(GPL)保护下,由Orac

《高度安全环境下的高级渗透测试》—第1章1.2节渗透测试开始之前

1.2 渗透测试开始之前在渗透测试开始之前,必须考虑一些需求:你需要界定测试的范围.时间限制和约束条件.测试的类型(白盒测试.黑盒测试).如何处理第三方的设备以及IP地址空间.渗透测试执行标准(PTES)列出一些界定范围的条款作为"前期互动"阶段的部分内容.我强烈建议你在http://www.pentest-standard.org/index.php/Pre-engagement查看这一部分的内容. 尽管这本书不直接遵循PTES进行讲解,但是我将试着将本书与PTES相关的部分关联起来

《高度安全环境下的高级渗透测试》—第1章1.8节总结

1.8 总结在这一章中,我们讲解了一次成功的渗透测试之前所有必要的准备和计划.我们讨论了渗透测试和漏洞评估之间的区别. 详细阐述了界定恰当范围的具体步骤,这些步骤确保了在渗透测试前应该收集的信息,值得注意的是,恰当的界定范围和制定计划与测试中发现最新重大漏洞一样重要. 我们同时也讨论了如何安装VitualBox和BackTrack,不仅给出了从ISO文件安装BackTrack的必要指导,还给出了如何保持更新的指令.除此之外,我们也提供了在BackTrack上安装OpenOffice的指令. 最后

《高度安全环境下的高级渗透测试》—第1章1.4节探索BackTrack

1.4 探索BackTrack 恭喜,你现在已经拥有了世界上最强大的渗透工具集,并且已经安装好供你使用了.整本书将致力于介绍BackTrack--Linux平台上最优秀的工具集,该工具集无疑将会为你在渗透测试阶段节省大量的时间. 1.4.1 登录 安装的默认登录信息如下所示: bt login:root bt password:toor 1.4.2 修改默认密码 登录后,我们应该尽快修改默认密码.通过终端输入passwd,将密码替换为例子中的1NewPassWordHere这个密码作为你的安全密

《高度安全环境下的高级渗透测试》—第1章1.5节安装OpenOffice

1.5 安装OpenOffice有时你需要打开电子表格查看IP的范围,或者需要迅速查看你的ROE.很多时候,在BackTrack中,最好让你的数据收集工具所导出的数据直接生成一个文字处理文件.目前,有很多与Microsoft Word 类似的开源软件,OpenOffice 就是一个非常好的选择.OpenOffice已经被很多公司采用,它可以输出各种文件格式.在BackTrack上安装OpenOffice只需要打开一个终端,并输入下述命令即可: # apt-get update # apt-get

Linux环境下的高级隐藏技术_unix linux

    摘要:本文深入分析了Linux环境下文件.进程及模块的高级隐藏技术,其中包括:Linux可卸载模块编程技术.修改内存映象直接对系统调用进行修改技术,通过虚拟文件系统proc隐藏特定进程的技术. 隐藏技术在计算机系统安全中应用十分广泛,尤其是在网络攻击中,当攻击者成功侵入一个系统后,有效隐藏攻击者的文件.进程及其加载的模块变得尤为重要.本文将讨论Linux系统中文件.进程及模块的高级隐藏技术,这些技术有的已经被广泛应用到各种后门或安全检测程序之中,而有一些则刚刚起步,仍然处在讨论阶段,应用

以Windows 2003为例了解群集环境下数据库高级属性

在群集环境下,数据库资源有一些属性.深入了解数据库资源的属性,对于我们更好的管理群集下的数据库,有很大的帮助.我们这里介绍一个公共的属性和特有的属性.并且试验这些属性.这里以Windows http://www.aliyun.com/zixun/aggregation/19058.html">2003 群集环境为例. [是否Restart] 这个属性设定是,当数据库资源Failed的时候,是否会去尝试重新启动.在群集环境下,这个属性要设为Restart.这样,当资源失败的时候,它会尝试去重