首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

使用Egressbuster测试防火墙出站规则

我已经使用Egressbuster有段时间了。从我的使用体验来讲Egressbuster非常的实用,因此我想在这里把它介绍给大家。

Egressbuster - 简介

Egressbuster(GitHub)是由TrustedSec开发的一个用于在渗透测试期间测试出站端口的工具。

配置防火墙

首先,我将防火墙配置为阻止除了22,80,443和31337-31339之外的所有出站端口,以验证应用程序的可用性。

此外,仅允许HTTP(s)加密流量的进出站,也更能反映一个真实的网络环境。

启动服务器

防火墙规则配置完成后,我启动了服务器上的DO droplet.。

运行客户端

现在,可以开始测试我们的规则了。虽然我使用的是egressbuster.py脚本,但结果与可执行文件是相同的。另外根据我的测试经验,想要测试连接上的所有端口,大概需要12分钟左右的时间。

可以看到有三个线程没有工作,我不确定是什么原因导致的,但测试的结果仍然完全准确。

服务器结果

回到服务器,我们可以看到所有连接也都正常。

Shell参数

最后,我想快速演示下shell参数。此参数可用于创建一个反向shell,并允许你将命令发送到“目标”系统。作者注释:该反向shell需要从你的监听服务器转到内部服务器,因此你需要配置外部IP地址或NAT。

首先,我在我的pfSense上设置NAT规则,以便我可以接收命令。

接着,我使用shell参数启动服务器。

最后,我运行脚本再次测试传出连接。注意,这里我只使用1-50端口进行此测试。

在监听端,我能够发送命令给客户端。但从下面结果可以看到,该shell并不稳定而且会导致一些命令无法执行以及报错。但是我们依然可以利用它来,获取一些简单但同等重要的信息。

Egressbuster - 总结

这是一个测试网络中出站端口的好工具,我经常使用它来辅助我的测试。

此外,可执行文件的支持对于没有Python的Windows机器提供了极大的便利。

注意,一些供应商标记了可执行文件,因此在测试期间要注意这一点。

*参考来源:doyler,FB小编 secist 编译,转载请注明来自FreeBuf.COM

  • 发表于:
  • 原文链接http://kuaibao.qq.com/s/20180304B0SKXF00?refer=cp_1026
  • 腾讯「腾讯云开发者社区」是腾讯内容开放平台帐号(企鹅号)传播渠道之一,根据《腾讯内容开放平台服务协议》转载发布内容。
  • 如有侵权,请联系 cloudcommunity@tencent.com 删除。

扫码

添加站长 进交流群

领取专属 10元无门槛券

私享最新 技术干货

扫码加入开发者社群
领券