某项目渗透报告

上传人:mg****2 文档编号:124177477 上传时间:2020-03-11 格式:DOC 页数:13 大小:463KB
返回 下载 相关 举报
某项目渗透报告_第1页
第1页 / 共13页
某项目渗透报告_第2页
第2页 / 共13页
某项目渗透报告_第3页
第3页 / 共13页
某项目渗透报告_第4页
第4页 / 共13页
某项目渗透报告_第5页
第5页 / 共13页
点击查看更多>>
资源描述

《某项目渗透报告》由会员分享,可在线阅读,更多相关《某项目渗透报告(13页珍藏版)》请在金锄头文库上搜索。

1、 XXXX 项目项目 渗透测试报告渗透测试报告 目目 录录 1 1系统背景系统背景 3 3 2 1系统的逻辑架构 3 3 3渗透准备渗透准备 5 5 4 4渗透结论渗透结论 5 5 5 5安全建议安全建议 X X X X渗透测试方法渗透测试方法 X X X 1目标 X X 2范围 X X 3使用工具 X 7 7测试过程测试过程 X X 8 8总结总结 2222 8 1存在隐患 22 8 2安全建议 22 1 1 系统背景系统背景 1 11 1 征管系统的逻辑架构征管系统的逻辑架构 征管系统采用了三层架构 即表示层 应用逻辑层和数据层 表示层是三层架构中用户访问应用系统的所使用设备的总称 它可以

2、是计 算机 IE 浏览器 也可以是 PDA 手机等 表示层的主要功能是发送用户的请求 信息给后端的应用逻辑层 并接收应用逻辑层返回的数据 最终展现在客户端 设备的界面上 征管系统的表示层是软件开发商采用了 Net Framework 构建的 智能客户端 smart client 智能客户端整合了 IE 浏览器和 Windows 控件 由于表示层还是采用浏览器技术 表示层与应用逻辑层的连接协议是 HTTP 负 载均衡主要是在多台 WEB 服务器间进行客户端请求的分配调整 充分利用服务 器资源 提高响应速度 目前采用了一台 F5 的负载均衡器实现 应用逻辑层负责处理用户认证和相关业务逻辑的实现 是

3、征管系统的控制 层 它利用组件的形式提供用户权限控制 事务处理服务 安全控制服务 数 据库访问服务等 同时征管系统的业务逻辑处理组件也在这一层部署 数据层是支撑逻辑事务层的底层结构 为应用逻辑层提供数据库数据存取 的服务 在数据层中保存了征管系统的所有数据 2 2 渗透准备渗透准备 渗透时间 2011 年 X 月 X 日 9 00 13 40 采用的方法 1 基本网络信息获取 2 ping 目标网络得到 IP 地址和 ttl 等信息 3 tcptraceroute 和 traceroute 的结果 4 whois 结果 5 用 X SCAN Nessus 工具 对网站进行端口扫描并判断操作系统

4、类 型 x google yahoo baidu 等搜索引擎获取目标信息 7 FWtester hping3 等工具进行防火墙规则探测 2 渗透测试 此阶段主要根据上一阶段所获得的信息对网站及所在网络进行渗透测试 主要包括工具扫描和手工测试 如果顺利的话可以获取相应的权限 1 常规漏洞扫描和采用商用软件进行检查 2 结合使用极光与 Nessus 等商用或免费的扫描工具进行漏洞扫描 3 采用 SolarWind 对网络设备等进行发现 4 采用 nikto webinspect 等软件对 web 常见漏洞进行扫描 5 采用如 AppDetectiv 之类的商用软件对数据库进行扫描分析 x 对 We

5、b 和数据库应用进行分析 7 采用 WebProxy SPIKEProxy webscarab ParosProxy Absinthe 等 8 工具进行分析 9 用 Ethereal 抓包协助分析 10 用 webscan fuzzer 进行 SQL 注入和 XSS 漏洞初步分析 11 手工检测 SQL 注入和 XSS 漏洞 12 采用类似 OScanner 的工具对数据库进行分析 13 基于通用设备 数据库 操作系统和应用的攻击 14 采用各种公开及私有的缓冲区溢出程序代码 也采用诸如 MetasploitFramework 之类的利用程序集合 3 3 渗透结论渗透结论 多处 OA 面板用户

6、密码未修改 通过一般用户登陆面板 知道管理员用户名 通过字典破解成功获取密码 x1 XX XX 211 存在注射漏洞 4 4 安全建议安全建议 1 加强同一网段的主机的安全 禁止不必要的端口访问 2 及时更新系统及相关软件补丁 3 针对 WEB 过滤用户提交内容中包含的特殊字符 4 将登陆密码设置强度增大 5 对 WEB 所有提交类型进行过滤 6 将敏感目录的名称修改 5 5 渗透测试方法渗透测试方法 5 15 1 目标目标 XXOA 5 25 2 范围范围 x1 xx xx 211 x1 xx xx 131 x1 xx xx 1x9 x1 xx xx 71 5 35 3 使用工具使用工具 手

7、工 6 6 测试过程测试过程 x1 1x xx 71 开放端口如下 PORT STATE SERVICE 80 tcp open http 3389 tcp open ms term serv 8000 tcp open http alt 8001 tcp open unknown 8002 tcp open teradataordbms 8009 tcp open ajp13 8010 tcp open xmpp x1 xxx xx 211 开放端口如下 80 tcp open http 1025 tcp open NFS or IIS 10 20 测试发现应用程序在用户名字段无效时会发布一

8、条错误消息 在密码字段 无效时会发布另一条错误消息 此行为可能让攻击者能够使用蛮力技术来枚举 有效的用户名和密码 风险描述风险描述 当试图利用不正确的用户信息来登录时 当用户输入无效的用户名和无效 的密码时 应用程序会分别生成不同的错误消息 通过利用该行为 攻击者可 以通过反复试验 穷举攻击技术 来发现应用程序的有效用户名 再继续尝试 发现相关联的密码 这样会得到有效用户名和密码的枚举 攻击者可以用来访 问帐户 并且可能会升级用户特权并通过 Web 应用程序获取管理许可权 建议解决建议解决 对每个错误的登录尝试发出相同的错误消息 不管是哪个字段发生错误 特别是用户名或密码字段错误 11 50

9、问题描述问题描述 在渗透测试过程中发现如下 URL 存在用户信息未加密传输的漏洞 此漏洞属于应用程序级别测试 可能会窃取诸如用户名和密码等未经加密 即发送了的用户登录信息 问题描述问题描述 远程终端未对连接次数与连接地址进行限制 风险描述风险描述 当有恶意用户可以通过软件进行暴力破解从而得到服务器的控制权限 建议解决建议解决 使用 IPS 对登陆 IP 进行限制 若有特殊需要可对每个 IP 的登陆次数进行限制 WEBWEB InjectionInjection x1 xx xx 211 为一台 WEB 服务器 初步检测发现存在 SQL 注入漏洞 为 MSSQL 的数据库 数据库连接的用户为 d

10、bo 权限 获取了管理的登陆账号 并且成功获取 webshell 举例账号 admin jck2801340 bengbu bbwj2089009 czwj 2818050 后台泄露了网站的物理路径 通过 mssql log 备份成功获取 webshell 以下为通过 MSSQL 注入猜解数据库的截图 Webshell 截图 安全建议 在验证登陆的文件中 中过滤了 GET 提交的参数 却没有过滤 POST COOKIE 等 在 conn 文件中加入通用防注入代码 WEBWEB 敏感信息泄漏敏感信息泄漏 在一个登陆在一个登陆 OAOA 的窗口中 若用户密码错误 便会产生错误 的窗口中 若用户密码

11、错误 便会产生错误 改错误中泄漏了网站的物理路径 并且通过文件名改错误中泄漏了网站的物理路径 并且通过文件名 推断出网站有可能采用推断出网站有可能采用 OrcaleOrcale 数据库数据库 7 7 总结总结 7 17 1 存在隐患存在隐患 发现内网的各个主机之间没有做任何端口限制 开放了多个端口 建议关 闭不必要的端口 主机之间的通信做相应的限制 不必要的端口禁止通信 Windows 主机如果不使用共享 建议关闭共享服务 扫描记录中多次出现的共享相关的漏洞 由于没有弱口令 只能通过 IPC 空连接来获得一些系统信息 是给进一步渗透工作做收集信息的前期准备工作 的 建议关闭此服务 这次检测的系

12、统 没有明显漏洞 WEB 应用存注入 导致能够查看修改 删除数据库 甚至获得系统权限 7 27 2 安全建议安全建议 及时更新系统补丁 内网主机互相通信间做限制 不允许不必要的端口之间的通信 并且关 闭主机不必要的端口 针对 WEB 注入 需要修改代码 过滤用户提交数据中的特殊字符 人为漏洞存在导致网站被恶意用户访问 安装智能型 IDS 对提交数据进行只能判断 并且做出响应 对登陆用户 IP 进行限制 对登陆失败次数进行限制 单纯的课本内容 并不能满足学生的需要 通过补充 达到内容的完善 教育之通病是教用脑的人不用手 不教用手的人用脑 所以一无所能 教育革命的对策是手脑联盟 结果是手与脑的力量都可以大到不可思议

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 建筑/环境 > 设计及方案

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号