高考招生网站渗透测试案例分析.pptxVIP

高考招生网站渗透测试案例分析.pptx

此“教育”领域文档为创作者个人分享资料,不作为权威性指导和指引,仅供参考
  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
高考招生网站渗透测试案例分析;渗透测试〔 Penetration Test 〕 以攻击者角度 使用各种可能漏洞发现和攻击技术,对目标系统平安进行深入探测 以攻破系统,取得目标完全控制权为终极目标 一类专业性的平安效劳 Red Team/Tiger Team 利用渗透小组能力和技术 帮助目标客户了解网络或系统的真实平安风险 提供渗透测试报告:修补漏洞和增强平安性建议;渗透测试目标 以实际案例深入了解目前高招网站的平安水平与防范情况 了解高招网站主要的平安弱点与缺陷 取得了三所京内高校的授权,实施针对招生网站的外部渗透测试 一所211全国重点理科院校 - A校 一所211全国重点文科院校 - B校 一所211部委重点理科院校 - C校 渗透测试时间 2021年5月20日——6月3日〔两周〕 渗透测试人员 CCERT紧急响应组成员,网络中心学生;渗透测试类型 黑盒 有限范围、有限授权 外部渗透测试 渗透测试流程与方法 目标信息采集:DNS查询、主机/端口扫描、OS和效劳辨识、效劳查点 系统层漏洞扫描与攻击:远程漏扫、远程渗透攻击尝试、远程口令猜测 Web应用层漏洞扫描与攻击:Web应用漏洞扫描、漏洞验证、缺省/弱口令猜测、手工漏洞开掘与利用 本地攻击:特权提升、管理后台口令爆破;招生网站 gate.****.edu /**zs 门户网站上链接的子站点 与门户网站和大量子站点均在同一台效劳器上 对gate.****.edu 效劳器与网站进行全面渗透测试 信息收集 DNS查询?IP地址:***.48.***.163 端口扫描(nmap -sV) 操作系统类型辨识(nmap -O) 效劳查点(telnet/ftp/…);PORT;Telnet效劳 HP-UX hp3 B.11.23 U ia64 FTP效劳 2006-2007 SMTP效劳 2006年12月;使用OpenVAS开源漏洞扫描工具 高危平安漏洞 – 未找出对应HP-UX的渗透代码;服务;远程口令猜测-Brutus/Hydra;社会工程学口令字典;Web漏洞扫描器 IBM AppScan NetSpaker AppScan 扫描42个URL,发现其中30%的URL包含平安性问题 主要平安问题 未对用户输入正确执行危险字符清理!!! XSS跨站脚本注入 SQL注入 链接注入 未安装第三方产品的最新补丁或最新修订程序 Web 应用程序编程或配置不平安 Web 效劳器或应用程序效劳器是以不平安的方式配置的 在生产环境中留下临时文件;目标网站XSS跨站脚本???洞验证;Oracle应用服务器管理;Oracle应用效劳器管理后台 缺省口令:Google Hacking〔GHDB〕可直接搜索到;停止网站运行 敏感信息泄露 平安配置修改 允许目录浏览 代码审查分析 进一步漏洞开掘 文件上传漏洞?;B校招生网站平安情况 与门户网站和子站点均在同一台效劳器上-“旁注风险〞 效劳器类型:HP-UX 64位/Oracle应用效劳管理/大量第三方或自主开发Web应用 平安弱点 大量Web后台管理系统直接对外开放,且使用缺省口令——渗透测试获得了网站的局部控制权 开放大量端口,未实施防火墙保护 开放网络效劳存在平安漏洞,但系统类型罕见,较难利用 效劳查点显示系统没有进行更新和升级维护 大量远程口令猜测点,以及大量使用明文传输协议,很容易被网络口令嗅探;招生网站网址 本校招生网站(goto.****.edu ): 单独效劳器〔**.50.***.250〕 分校招生网站: ***.206.***.40/zs/〔门户效劳器子站点〕 信息采集 本校招生网站 80/tcp〔新网站〕;8080/tcp 〔旧网站〕 - 防火墙保护 Windows/IIS 6.0/ ASP.NET 分校招生网站 80/tcp – 防火墙保护 Windows/IIS 6.0/ ASP.NET;OpenVAS的系统层漏洞扫描结果 中危平安漏洞 Microsoft ASP.NET Information Disclosure Vulnerability (2418042) CVE-2021-3332 说明没有及时更新补丁,但该漏洞较难利用;本校网站没有发现可被利用的漏洞〔Web应用防火墙〕 分校网站上发现了几个高危漏洞 Ewebeditor网页编辑器控件任意页面修改漏洞 PUT方法文件上传漏洞;利用PUT漏洞进行ASP后门上传攻击;获取后台管理帐户口令;;可随意修改数据库内容;;ASP后门-受限用户权限 但可在网页目录上上传文件 可以受限权限运行CMD Shell 本地提权工具上传 上传Meterpreter本地攻击程序包 ;利用ASP后门程序的CMD shell命令执行功能 激活上传的meterpreter后门程序,反向连接she

文档评论(0)

mend45 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档