首页 渗透测试报告

渗透测试报告

举报
开通vip

渗透测试报告.学习.资料.某网络渗透测试报告目录0x1概述1.1渗透围1.2渗透测试主要容0x2脆弱性分析方法0x3渗透测试过程描述3.1遍历目录测试3.2弱口令测试3.3Sql注入测试3.4网渗透3.5网嗅探0x4分析结果与建议0x1概述某时段接到xx网络公司授权对该公司网络进行模拟黑客攻击渗透,在xx年xx月xx日-xx年xx月xx日.对xx网络公司的外网服务器和网集群精心全面脆弱性黑盒测试.完成测试得到此份网络渗透测试报告。1.1渗透围此次渗透测试主要包...

渗透测试报告
.学习.资料.某网络渗透测试报告目录0x1概述1.1渗透围1.2渗透测试主要容0x2脆弱性 分析 定性数据统计分析pdf销售业绩分析模板建筑结构震害分析销售进度分析表京东商城竞争战略分析 方法0x3渗透测试过程描述3.1遍历目录测试3.2弱口令测试3.3Sql注入测试3.4网渗透3.5网嗅探0x4分析结果与建议0x1概述某时段接到xx网络公司授权对该公司网络进行模拟黑客攻击渗透,在xx年xx月xx日-xx年xx月xx日.对xx网络公司的外网服务器和网集群精心全面脆弱性黑盒测试.完成测试得到此份网络渗透测试报告。1.1渗透围此次渗透测试主要包括对象:某网络公司外网web服务器.企业邮局服务器,核心商业数据服务器和网办公网络系统。1.2渗透测试主要容本次渗透中,主要对某网络公司web服务器,服务器进行遍历目录,用户弱口令猜解,sql注入漏洞,数据库挖掘,网嗅探,以及域服务器安全等几个方面进行渗透测试。0x2脆弱性分析方法按照国家工信部is900标准,采用行业认可的测试软件和技术人员手工操作模拟渗透。0x3渗透测试过程描述3.1遍历目录测试使用载入国外3万多目录字典的wwwscan对web和服务器进行目录探测。得到探测结果。主站不存在遍历目录和敏感目录的情况。但是同服务器站点存在edit编辑器路径。该编辑器版本过低。存在严重漏洞。如图-!□!x|羸G'UflMIMyWMRvMj巳m3工'cmdLexe-wwwec^hiwwwjcqm昆bUeLcditi启tothe1'ealuu^^canbuild08100?litt卩:-xsec-orgRcsoluincfIpcfulfu.cqni^:.cn・・■OKsConnectin^r:B0■…Sucicieed.?TryingToGetSe^werType=.-Succeed!KepyBi*T^ipe:NicroEoft-1IS/6B0Testing1FThereIsflDefaultTurringrra<(c...No七Found?Found:/-_Zadnin/!*!Founds/«-Zadnin/lcjfin/ft!Clkecking1:Z_vti_bin/・・w2f■・^2F..K2f..^2fn->12f・™K2f・・KZfuiinit/'s^stsrrtSZ/ciridI:?::::::3.2用户口令猜解Nmap收集到外网服务器ftp.使用默认的账号无法连接,于是对web和能登陆的界面进行弱叵I回囿口令测试,具体如下图PasswoidsClearOutputgJlydraGTKTargetTuningSpecificStarthydr廿P」marc-P/tmprpa££liGt.txt-ens-t32Illi■■■■■■■■■Start|SaveOutputOutputHydrav4.1同2004byvanHauser/THC-useallowedonlyforlegalpurposes.Hydra(HYPERLINK"http://www.the.oig"http://www.the.oig)startingat2004-05-1721:58:52[DATA]32tasks,1servers,4S380logintri&s(l:1/p:45330),-1418triespertask[DATA]attackingsarvic*ftponport21[STATUS]14056.00trles/min.14056tri&sin00:01hn31324todain00:03h[STATUS]14513.00tries/min,29026trie-sin00:02hr16354tod。in00:02h[21][Ttp]host:login:marc[)assword:successHydra(HYPERLINK"http://www.thc.org"http://www.thc.org)finishedat2004-05-1722:01:383.3sql注入测试通过手工配合工具检测sql注入得到反馈结果如下图ThreatlevelAacunel!ixthreatlevelAcun&tixIhrieacLevel3Oneormorehigh*severitytypevuininabilitieshavebeendiscoveredbythescanner.Amalicioususercanexploi:thesevuherabilitiesandcompromisethebackenddatabaseand/ordefeceyourwebsite.AlertsdistributionTotalalertsfoundQHighO'MediumOLowAInformational7U165cmx:£*tlLLLKjKTWIede-:ta.5若--JllajLCi~I^|ST'-1曰Jllarlxt1jLBll-ndMLrnJMtlacAjip]iEaiicnB-m=hiiajl-ASP.^TdchuEEinfenafrli;•LglnPA.£4盟爲匚盹工犷砂;P-a&a.£blBxanx^-Lxv*■:s-SessionCwkle■nttifflitE「Hr^jcanllnk£LE^bI1addTiffiBfwmd¥-SDS;Typical1皿工皿豪:JiiviiKEriptB'/aLi.Ju■>!«:-Fnsmirdtreeincutntr-'KlridDCifftriiecreaiiemsJpic_liistaspxDetailsURLEncodedGETinputidwassetto1416;waitfordelayh0:ft:4a一RequestGET/pic_list・aspx?id=%24%Tbinjsethere%7d4jiugou=T5&nswsoirt=65Epmrent=&0HIHost:vw.cqms.cn:60Connection;Keep-a1iveAccept-EncedingsgziprdeflateUsex-Agenti:Mei2illa/4.0Ceampatible;MSIEB.0;WindowsNT.0)ResponseHTTP/1.1SODInternalServerErrorDar&:::Frif25Feb201102:1425GMTServer::Miczcsoft-IIS/6BDX-Bowered-By:ASP-NETX-A=rpNet-Versione2B0・5D了2了Caohs-ControlsprivateCcntent-Typ'S:tex±-/html;charsst=vtf-0Conrent-Length:ID273Jpic_lostaspKDetailsURLencodedGETinputIdwassetto1418;wiltfardeliyp0:0:4'-RequestGET/piclistBaspx?id=%24%7bin-jecthere%^dfinewsort=65ip-arent=60HTTP/1,1。融*g)*回圍幼|卩财010”鼻目”tut®I自打g询—_鈕■诵品5■苗’M应用稅序中的服务器错先轍入宇苻凄的格式不正确、ft*:air、伽:1i...+F.'.+.-f:'.-异匸话*twtrtFiMc..:.ihtf:tm宀柏世i-:ia.5A-1.£T—22222■17-l-J-I异窜洋細拄jB:S^isiEmFcrmiExcffffiiirr航入亍将需的韬式J7•正S(・■ntid="int,P-srscCRcqi^est,iljueryString[*4d1]■TDStr^na0)ipareni-1nt.ParseCPeaLiest.QueryStr1nal'oarent"Jrlo5trlngO)tner^Di'tid■^ai'entr1;ccm_datad-a-newc^m_dataOi[FDrnHtCKccptinn;Sih孚爲FHIEKBtS:不正iu]iys-teri•Murber.StringroSuraterCstringttr.iluriaerStylescations.Nurtiernuffer4:nunb^riFtJTtierFDrria.tJ.nfainfo.DcoleanparjeDecinttl^1-E75EZ19EyLt-wi.Nufiaar.P^G-alnt32(Etrir^gi.NdrioarStylKstyl*.ffMurtiarFor-Mj-tInfcinfo)-s-112Sys-toiilntSZ.ParietStrings)1-Z&~_Abcut_ishff^..Page_Lnadfobjtctsendsr.EventArgt£)ingAbcut_£hwd-upx^12SSjr'ttsij.Web.Ltn1.Cil11HelpertEvent-i^rgFuKiirtn口rCaJlerflrrtFti"fp.*043]ecta.Object11EventArgse)+13刃口生,枫hUtlT,匚釧115«^匸旳阳1就快1旳机曲「朋4311隔伙豹切吒上sender,Ewencvase)+33SyttST.Hisb.LI..CwitrG'uanLo-adCEvientArose)1■羽幻5■匸/.祝IkUlrCmcroi„LoadRecur'si也0甘丁Slr'fiMeb.UliPiige:Proce^sReques廿larin[EdcHiMtiincludtSt-aflts-BsfareAs^ncPoint.BcialewincludsStantsAfticrAjsjr'ncFniHt)tLDEL戯茎信自IflcrowHMEFFm呻旳他牘本:28別琨亍1Sfl2>5PNET.ftFi;:?C.5D72T调丹根据漏洞类别进行统计,如下所示:漏洞类别高中低风险值结构分析———3目录遍历探测———4隐藏文件探测———3CGI漏洞扫描———0用户和密码猜解———10跨站脚本分析———0SQL注射漏洞挖掘(含数据库挖掘分析丿———10风险总值303.4网渗透当通过外围安全一些列检测。通过弱口令和注入2中方式进入管理后台。抓包上传webshell得到后门开始提升权限。当发现web服务器处于网。也正好是在公司部。于是收集了域的信息。想从web入手抓取域管理Hash破解,无果。所以只能寻找网其他域管理密码。外通过ipc漏洞控制了2个机器。获取到域管hash。用metasploitsmb溢出也得到网机器权限同样也获得域管理hash。用域管理hash登陆域服务器。网的权限全部到手。占mi口口弓kwak:Grsupxl-arilCommentX13■x>Jiiiimsi.ra.tcir3可Eilted^ima-in.fromfromPmging:TN—-.-■ou[10.103.55.wi±h32by±esofdat.a.:3.5网嗅探当得到网权限其实就可以得到许多信息。但是主要是针对商业数据的原则。就还需要对网数据传输进行一个安全检测。于是在网某机器上安装cain进行嗅探得到一部分电子容信息和一些网络账号.具体看下图略询療L斜辐Tlf茁草髀[疽新籍由血QgI如超岡PMfword!::11:+5伽;305:06:31::心:i27i55ft点;M倔珀Losisa!:W;02ILl&rit]IfeiimmenjTsti盹轉一|ef黒縛.谆尸矚一」崩尺莓tJV«^2QQiT-15:413311102S6L9?.!«=.IDIStkd
本文档为【渗透测试报告】,请使用软件OFFICE或WPS软件打开。作品中的文字与图均可以修改和编辑, 图片更改请在作品中右键图片并更换,文字修改请直接点击文字进行修改,也可以新增和删除文档中的内容。
该文档来自用户分享,如有侵权行为请发邮件ishare@vip.sina.com联系网站客服,我们会及时删除。
[版权声明] 本站所有资料为用户分享产生,若发现您的权利被侵害,请联系客服邮件isharekefu@iask.cn,我们尽快处理。
本作品所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用。
网站提供的党政主题相关内容(国旗、国徽、党徽..)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
下载需要: 免费 已有0 人下载
最新资料
资料动态
专题动态
个人认证用户
天涯明月
暂无简介~
格式:doc
大小:309KB
软件:Word
页数:9
分类:
上传时间:2023-03-04
浏览量:34