XX项目渗透报告

更新时间:2024-06-24 04:37:01 阅读量: 综合文库 文档下载

说明:文章内容仅供预览,部分内容可能不全。下载后的文档,内容与下面显示的完全一致。下载之前请确认下面内容是否您想要的,是否完整无缺。

XX项目 渗透测试报告

XX项目渗透测试报告

目 录

1 系统背景 ................................................................................................... 3

2.1

系统的逻辑架构 ........................................................................................................ 3

3 4 5 X

渗透准备 ................................................................................................... 3 渗透结论 ................................................................................................... 5 安全建议 ................................................................................................... 5 渗透测试方法 ............................................................................................ 5

X.1 X.2 X.3

目标 .......................................................................................................................... 5 范围 .......................................................................................................................... 5 使用工具 ................................................................................................................... 6

7 8

测试过程 ................................................................................................... 6 总结 ........................................................................................................ 10

8.1 8.2

存在隐患 ................................................................................................................. 10 安全建议 ................................................................................................................. 10

第 1 页 共 22 页

XX项目渗透测试报告

第 2 页 共 22 页

XX项目渗透测试报告

1 系统背景

1.1 征管系统的逻辑架构

征管系统采用了三层架构,即表示层、应用逻辑层和数据层。

表示层是三层架构中用户访问应用系统的所使用设备的总称,它可以是计算机IE浏览器,也可以是PDA、手机等。表示层的主要功能是发送用户的请求信息给后端的应用逻辑层,并接收应用逻辑层返回的数据,最终展现在客户端设备的界面上。征管系统的表示层是软件开发商采用了.Net Framework 构建的智能客户端(smart client)。智能客户端整合了IE浏览器和Windows控件。由于表示层还是采用浏览器技术,表示层与应用逻辑层的连接协议是HTTP。负载均衡主要是在多台WEB服务器间进行客户端请求的分配调整,充分利用服务器资源,提高响应速度。目前采用了一台F5的负载均衡器实现。

应用逻辑层负责处理用户认证和相关业务逻辑的实现,是征管系统的控制层。它利用组件的形式提供用户权限控制,事务处理服务、安全控制服务、数据库访问服务等,同时征管系统的业务逻辑处理组件也在这一层部署。

数据层是支撑逻辑事务层的底层结构,为应用逻辑层提供数据库数据存取的服务。在数据层中保存了征管系统的所有数据。

2 渗透准备

渗透时间2011年X月X日,9:00 ~ 13:40。 采用的方法:

1 基本网络信息获取

2 ping 目标网络得到 IP 地址和 ttl 等信息 3 tcptraceroute 和 traceroute 的结果

第 3 页 共 22 页

XX项目渗透测试报告

4 whois 结果

5 用X-SCAN,Nessus工具 对网站进行端口扫描并判断操作系统类型

x google、yahoo、baidu 等搜索引擎获取目标信息 7 FWtester、hping3 等工具进行防火墙规则探测 (2) 渗透测试

此阶段主要根据上一阶段所获得的信息对网站及所在网络进行渗透测试,主要包括工具扫描和手工测试,如果顺利的话可以获取相应的权限。

1 常规漏洞扫描和采用商用软件进行检查

2 结合使用极光与 Nessus 等商用或免费的扫描工具进行漏洞扫描

3 采用 SolarWind 对网络设备等进行发现

4 采用 nikto、webinspect 等软件对 web 常见漏洞进行扫描 5 采用如AppDetectiv 之类的商用软件对数据库进行扫描分析 x 对 Web 和数据库应用进行分析

7 采用 WebProxy、SPIKEProxy、webscarab、ParosProxy、Absinthe 等

8 工具进行分析

9 用 Ethereal 抓包协助分析

10 用 webscan、fuzzer 进行 SQL 注入和 XSS 漏洞初步分析 11 手工检测 SQL 注入和 XSS 漏洞

12 采用类似OScanner 的工具对数据库进行分析 13 基于通用设备、数据库、操作系统和应用的攻击

第 4 页 共 22 页

XX项目渗透测试报告

14 采用各种公开及私有的缓冲区溢出程序代码,也采用诸如 MetasploitFramework之类的利用程序集合。

3 渗透结论

多处OA面板用户密码未修改

通过一般用户登陆面板,知道管理员用户名

通过字典破解成功获取密码 x1.XX.XX.211 存在注射漏洞

4 安全建议

1. 加强同一网段的主机的安全,禁止不必要的端口访问; 2. 及时更新系统及相关软件补丁;

3. 针对WEB过滤用户提交内容中包含的特殊字符; 4. 将登陆密码设置强度增大 5. 对WEB所有提交类型进行过滤 6. 将敏感目录的名称修改

5 渗透测试方法

5.1 目标

XXOA

5.2 范围

x1.xx.xx.211

第 5 页 共 22 页

XX项目渗透测试报告

x1.xx.xx.131 x1.xx.xx.1x9 x1.xx.xx.71

5.3 使用工具

手工

6 测试过程

x1.1x.xx.71 开放端口如下:

PORT STATE SERVICE 80/tcp open http

3389/tcp open ms-term-serv 8000/tcp open http-alt 8001/tcp open unknown 8002/tcp open teradataordbms 8009/tcp open ajp13 8010/tcp open xmpp x1.xxx.xx.211 开放端口如下: 80/tcp open http 1025/tcp open NFS-or-IIS 10:20

测试发现应用程序在用户名字段无效时会发布一条错误消息,在密码字段无效时会发布另一条错误消息。此行为可能让攻击者能够使用蛮力技术来枚举有效

第 6 页 共 22 页

XX项目渗透测试报告

的用户名和密码。

风险描述

当试图利用不正确的用户信息来登录时,当用户输入无效的用户名和无效的密码时,应用程序会分别生成不同的错误消息。 通过利用该行为,攻击者可以通过反复试验(穷举攻击技术)来发现应用程序的有效用户名,再继续尝试发现相关联的密码。 这样会得到有效用户名和密码的枚举,攻击者可以用来访问帐户。并且可能会升级用户特权并通过 Web 应用程序获取管理许可权。

建议解决

对每个错误的登录尝试发出相同的错误消息,不管是哪个字段发生错误,特别是用户名或密码字段错误。

11:50 问题描述

在渗透测试过程中发现如下URL存在用户信息未加密传输的漏洞 http://www.xx.xxx.cn/ycjy/checkusr.asp?YHM=1&MM=111

此漏洞属于应用程序级别测试,可能会窃取诸如用户名和密码等未经加密即发送了的用户登录信息。

问题描述

远程终端未对连接次数与连接地址进行限制 风险描述

当有恶意用户可以通过软件进行暴力破解从而得到服务器的控制权限 建议解决

使用IPS对登陆IP进行限制

若有特殊需要可对每个IP的登陆次数进行限制

第 7 页 共 22 页

XX项目渗透测试报告

WEB Injection

x1.xx.xx.211为一台WEB服务器,初步检测发现存在SQL注入漏洞, 为MSSQL的数据库,数据库连接的用户为dbo权限,获取了管理的登陆账号

并且成功获取webshell 举例账号: admin jck2801340 bengbu bbwj2089009 czwj 2818050

后台泄露了网站的物理路径,通过mssql log备份成功获取webshell

以下为通过MSSQL注入猜解数据库的截图:

Webshell截图:

第 8 页 共 22 页

XX项目渗透测试报告

安全建议:在验证登陆的文件中,中过滤了GET提交的参数,却没有过滤POST COOKIE等,在conn文件中加入通用防注入代码。

WEB 敏感信息泄漏

在一个登陆OA的窗口中,若用户密码错误,便会产生错误,

改错误中泄漏了网站的物理路径,并且通过文件名 推断出网站有可能采用 Orcale数据库

第 9 页 共 22 页

XX项目渗透测试报告

7 总结

7.1 存在隐患

发现内网的各个主机之间没有做任何端口限制,开放了多个端口,建议关闭不必要的端口,主机之间的通信做相应的限制,不必要的端口禁止通信。Windows主机如果不使用共享,建议关闭共享服务。

扫描记录中多次出现的共享相关的漏洞,由于没有弱口令,只能通过IPC空连接来获得一些系统信息,是给进一步渗透工作做收集信息的前期准备工作的,建议关闭此服务。

,这次检测的系统,没有明显漏洞。WEB应用存注入,导致能够查看修改删除数据库,甚至获得系统权限。

7.2 安全建议

? 及时更新系统补丁;

? 内网主机互相通信间做限制,不允许不必要的端口之间的通信,并且关

闭主机不必要的端口;

? 针对WEB注入,需要修改代码,过滤用户提交数据中的特殊字符; ? 人为漏洞存在导致网站被恶意用户访问

? 安装智能型IDS对提交数据进行只能判断,并且做出响应 ? 对登陆用户IP进行限制 ? 对登陆失败次数进行限制

第 10 页 共 22 页

XX项目渗透测试报告

7 总结

7.1 存在隐患

发现内网的各个主机之间没有做任何端口限制,开放了多个端口,建议关闭不必要的端口,主机之间的通信做相应的限制,不必要的端口禁止通信。Windows主机如果不使用共享,建议关闭共享服务。

扫描记录中多次出现的共享相关的漏洞,由于没有弱口令,只能通过IPC空连接来获得一些系统信息,是给进一步渗透工作做收集信息的前期准备工作的,建议关闭此服务。

,这次检测的系统,没有明显漏洞。WEB应用存注入,导致能够查看修改删除数据库,甚至获得系统权限。

7.2 安全建议

? 及时更新系统补丁;

? 内网主机互相通信间做限制,不允许不必要的端口之间的通信,并且关

闭主机不必要的端口;

? 针对WEB注入,需要修改代码,过滤用户提交数据中的特殊字符; ? 人为漏洞存在导致网站被恶意用户访问

? 安装智能型IDS对提交数据进行只能判断,并且做出响应 ? 对登陆用户IP进行限制 ? 对登陆失败次数进行限制

第 10 页 共 22 页

本文来源:https://www.bwwdw.com/article/hlt3.html

Top