使用Egressbuster測試防火牆出站規則
我已經使用Egressbuster有段時間了。從我的使用體驗來講Egressbuster非常的實用,因此我想在這裡把它介紹給大家。
Egressbuster - 簡介
Egressbuster(GitHub)是由TrustedSec開發的一個用於在滲透測試期間測試出站埠的工具。
配置防火牆
首先,我將防火牆配置為阻止除了22,80,443和31337-31339之外的所有出站埠,以驗證應用程序的可用性。
此外,僅允許HTTP(s)加密流量的進出站,也更能反映一個真實的網路環境。
啟動伺服器
防火牆規則配置完成後,我啟動了伺服器上的DO droplet.。
運行客戶端
現在,可以開始測試我們的規則了。雖然我使用的是egressbuster.py腳本,但結果與可執行文件是相同的。另外根據我的測試經驗,想要測試連接上的所有埠,大概需要12分鐘左右的時間。
可以看到有三個線程沒有工作,我不確定是什麼原因導致的,但測試的結果仍然完全準確。
伺服器結果
回到伺服器,我們可以看到所有連接也都正常。
Shell參數
最後,我想快速演示下shell參數。此參數可用於創建一個反向shell,並允許你將命令發送到「目標」系統。作者注釋:該反向shell需要從你的監聽伺服器轉到內部伺服器,因此你需要配置外部IP地址或NAT。
首先,我在我的pfSense上設置NAT規則,以便我可以接收命令。
接著,我使用shell參數啟動伺服器。
最後,我運行腳本再次測試傳出連接。注意,這裡我只使用1-50埠進行此測試。
在監聽端,我能夠發送命令給客戶端。但從下面結果可以看到,該shell並不穩定而且會導致一些命令無法執行以及報錯。但是我們依然可以利用它來,獲取一些簡單但同等重要的信息。
Egressbuster - 總結
這是一個測試網路中出站埠的好工具,我經常使用它來輔助我的測試。
此外,可執行文件的支持對於沒有Python的Windows機器提供了極大的便利。
注意,一些供應商標記了可執行文件,因此在測試期間要注意這一點。
*參考來源:doyler,FB小編 secist 編譯,轉載請註明來自FreeBuf.COM


※如何參加眾測項目發現美國國防部網站各類高危漏洞
※快訊 | 韓國發布新在野Flash 0day漏洞警告:朝鮮黑客正在利用
TAG:FreeBuf |