當前位置:
首頁 > 最新 > 使用Egressbuster測試防火牆出站規則

使用Egressbuster測試防火牆出站規則

我已經使用Egressbuster有段時間了。從我的使用體驗來講Egressbuster非常的實用,因此我想在這裡把它介紹給大家。

Egressbuster - 簡介

Egressbuster(GitHub)是由TrustedSec開發的一個用於在滲透測試期間測試出站埠的工具。

配置防火牆

首先,我將防火牆配置為阻止除了22,80,443和31337-31339之外的所有出站埠,以驗證應用程序的可用性。

此外,僅允許HTTP(s)加密流量的進出站,也更能反映一個真實的網路環境。

啟動伺服器

防火牆規則配置完成後,我啟動了伺服器上的DO droplet.。

運行客戶端

現在,可以開始測試我們的規則了。雖然我使用的是egressbuster.py腳本,但結果與可執行文件是相同的。另外根據我的測試經驗,想要測試連接上的所有埠,大概需要12分鐘左右的時間。

可以看到有三個線程沒有工作,我不確定是什麼原因導致的,但測試的結果仍然完全準確。

伺服器結果

回到伺服器,我們可以看到所有連接也都正常。

Shell參數

最後,我想快速演示下shell參數。此參數可用於創建一個反向shell,並允許你將命令發送到「目標」系統。作者注釋:該反向shell需要從你的監聽伺服器轉到內部伺服器,因此你需要配置外部IP地址或NAT。

首先,我在我的pfSense上設置NAT規則,以便我可以接收命令。

接著,我使用shell參數啟動伺服器。

最後,我運行腳本再次測試傳出連接。注意,這裡我只使用1-50埠進行此測試。

在監聽端,我能夠發送命令給客戶端。但從下面結果可以看到,該shell並不穩定而且會導致一些命令無法執行以及報錯。但是我們依然可以利用它來,獲取一些簡單但同等重要的信息。

Egressbuster - 總結

這是一個測試網路中出站埠的好工具,我經常使用它來輔助我的測試。

此外,可執行文件的支持對於沒有Python的Windows機器提供了極大的便利。

注意,一些供應商標記了可執行文件,因此在測試期間要注意這一點。

*參考來源:doyler,FB小編 secist 編譯,轉載請註明來自FreeBuf.COM


喜歡這篇文章嗎?立刻分享出去讓更多人知道吧!

本站內容充實豐富,博大精深,小編精選每日熱門資訊,隨時更新,點擊「搶先收到最新資訊」瀏覽吧!


請您繼續閱讀更多來自 FreeBuf 的精彩文章:

如何參加眾測項目發現美國國防部網站各類高危漏洞
快訊 | 韓國發布新在野Flash 0day漏洞警告:朝鮮黑客正在利用

TAG:FreeBuf |