- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
高考招生网站渗透测试案例分析;渗透测试〔 Penetration Test 〕
以攻击者角度
使用各种可能漏洞发现和攻击技术,对目标系统平安进行深入探测
以攻破系统,取得目标完全控制权为终极目标
一类专业性的平安效劳
Red Team/Tiger Team
利用渗透小组能力和技术
帮助目标客户了解网络或系统的真实平安风险
提供渗透测试报告:修补漏洞和增强平安性建议;渗透测试目标
以实际案例深入了解目前高招网站的平安水平与防范情况
了解高招网站主要的平安弱点与缺陷
取得了三所京内高校的授权,实施针对招生网站的外部渗透测试
一所211全国重点理科院校 - A校
一所211全国重点文科院校 - B校
一所211部委重点理科院校 - C校
渗透测试时间
2021年5月20日——6月3日〔两周〕
渗透测试人员
CCERT紧急响应组成员,网络中心学生;渗透测试类型
黑盒
有限范围、有限授权
外部渗透测试
渗透测试流程与方法
目标信息采集:DNS查询、主机/端口扫描、OS和效劳辨识、效劳查点
系统层漏洞扫描与攻击:远程漏扫、远程渗透攻击尝试、远程口令猜测
Web应用层漏洞扫描与攻击:Web应用漏洞扫描、漏洞验证、缺省/弱口令猜测、手工漏洞开掘与利用
本地攻击:特权提升、管理后台口令爆破;招生网站 gate.****.edu /**zs
门户网站上链接的子站点
与门户网站和大量子站点均在同一台效劳器上
对gate.****.edu 效劳器与网站进行全面渗透测试
信息收集
DNS查询?IP地址:***.48.***.163
端口扫描(nmap -sV)
操作系统类型辨识(nmap -O)
效劳查点(telnet/ftp/…);PORT;Telnet效劳
HP-UX hp3 B.11.23 U
ia64
FTP效劳
2006-2007
SMTP效劳
2006年12月;使用OpenVAS开源漏洞扫描工具
高危平安漏洞 – 未找出对应HP-UX的渗透代码;服务;远程口令猜测-Brutus/Hydra;社会工程学口令字典;Web漏洞扫描器
IBM AppScan
NetSpaker
AppScan
扫描42个URL,发现其中30%的URL包含平安性问题
主要平安问题
未对用户输入正确执行危险字符清理!!!
XSS跨站脚本注入
SQL注入
链接注入
未安装第三方产品的最新补丁或最新修订程序
Web 应用程序编程或配置不平安
Web 效劳器或应用程序效劳器是以不平安的方式配置的
在生产环境中留下临时文件;目标网站XSS跨站脚本???洞验证;Oracle应用服务器管理;Oracle应用效劳器管理后台
缺省口令:Google Hacking〔GHDB〕可直接搜索到;停止网站运行
敏感信息泄露
平安配置修改
允许目录浏览
代码审查分析
进一步漏洞开掘
文件上传漏洞?;B校招生网站平安情况
与门户网站和子站点均在同一台效劳器上-“旁注风险〞
效劳器类型:HP-UX 64位/Oracle应用效劳管理/大量第三方或自主开发Web应用
平安弱点
大量Web后台管理系统直接对外开放,且使用缺省口令——渗透测试获得了网站的局部控制权
开放大量端口,未实施防火墙保护
开放网络效劳存在平安漏洞,但系统类型罕见,较难利用
效劳查点显示系统没有进行更新和升级维护
大量远程口令猜测点,以及大量使用明文传输协议,很容易被网络口令嗅探;招生网站网址
本校招生网站(goto.****.edu ): 单独效劳器〔**.50.***.250〕
分校招生网站: ***.206.***.40/zs/〔门户效劳器子站点〕
信息采集
本校招生网站
80/tcp〔新网站〕;8080/tcp 〔旧网站〕 - 防火墙保护
Windows/IIS 6.0/ ASP.NET
分校招生网站
80/tcp – 防火墙保护
Windows/IIS 6.0/ ASP.NET;OpenVAS的系统层漏洞扫描结果
中危平安漏洞
Microsoft ASP.NET Information Disclosure Vulnerability (2418042)
CVE-2021-3332
说明没有及时更新补丁,但该漏洞较难利用;本校网站没有发现可被利用的漏洞〔Web应用防火墙〕
分校网站上发现了几个高危漏洞
Ewebeditor网页编辑器控件任意页面修改漏洞
PUT方法文件上传漏洞;利用PUT漏洞进行ASP后门上传攻击;获取后台管理帐户口令;;可随意修改数据库内容;;ASP后门-受限用户权限
但可在网页目录上上传文件
可以受限权限运行CMD Shell
本地提权工具上传
上传Meterpreter本地攻击程序包
;利用ASP后门程序的CMD shell命令执行功能
激活上传的meterpreter后门程序,反向连接she
文档评论(0)