高考招生网站渗透测试案例分析-清华大学信息工程中心_第1页
高考招生网站渗透测试案例分析-清华大学信息工程中心_第2页
高考招生网站渗透测试案例分析-清华大学信息工程中心_第3页
高考招生网站渗透测试案例分析-清华大学信息工程中心_第4页
高考招生网站渗透测试案例分析-清华大学信息工程中心_第5页
已阅读5页,还剩26页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

高考招生网站渗透测试案例分析诸葛建伟清华大学信息网络工程研究中心CCERT紧急响应组渗透测试渗透测试目标以实际案例深入了解目前高招网站的平安水平与防范情况了解高招网站主要的平安弱点与缺陷取得了三所京内高校的授权,实施针对招生网站的外部渗透测试一所211全国重点理科院校-A校一所211全国重点文科院校-B校一所211部委重点理科院校-C校渗透测试时间2021年5月20日——6月3日〔两周〕渗透测试人员CCERT紧急响应组成员,网络中心学生高招网站渗透测试渗透测试类型黑盒有限范围、有限授权外部渗透测试渗透测试流程与方法目标信息采集:DNS查询、主机/端口扫描、OS和效劳辨识、效劳查点系统层漏洞扫描与攻击:远程漏扫、远程渗透攻击尝试、远程口令猜测Web应用层漏洞扫描与攻击:Web应用漏洞扫描、漏洞验证、缺省/弱口令猜测、手工漏洞开掘与利用本地攻击:特权提升、管理后台口令爆破渗透测试流程和方法B校案例分析PORTSERVICEPORTSERVICEPORTSERVICE7/tcpecho512/tcpexec2121/tcpccproxy9/tcpdiscard513/tcprlogin2301/tcpHPSMH19/tcpchargen514/tcpshell2525/tcpunknown21/tcpftp515/tcpprinter5989/tcpssl/http23/tcptelnet543/tcpklogin6000/tcpX11(deny)25/tcpsmtp544/tcpkshell6112/tcpdtspc37/tcptime587/tcpsubmission8181/tcpssl/unknown80/tcphttp901/tcpsamba-swat8888/tcpanswerbook111/tcprpcbind999/tcpgarcon49152/tcprpcbind113/tcpauthNmap端口扫描与OS辨识结果OSs:HP-UX,Linux,UnixTelnet效劳HP-UXhp3B.11.23Uia64FTP效劳2006-2007SMTP效劳2006年12月局部敏感效劳的查点使用OpenVAS开源漏洞扫描工具高危平安漏洞–未找出对应HP-UX的渗透代码系统层漏洞扫描主机高危中危

低危日志误报***.48.***.16341850480漏洞存在服务漏洞名称漏洞编号修补措施Apache服务(2381端口的HPSMH)Apache'mod_proxy_ftp'ModuleCommandInjectionVulnerabilityCVE-2009-3095升级至ApacheHTTPServerversion2.2.15orhigherSMTP服务(25端口)SendmailremoteheaderbufferoverflowCVE-2002-1337通过banner来判断,可能为误报,更新至8.12.8以上版本SMTP服务(587端口)SendmailremoteheaderbufferoverflowCVE-2002-1337通过banner来判断,可能为误报,更新至8.12.8以上版本Samba_swat服务(901端口)MongooseWebserverContent-LengthDenialofServiceVulnerabilityN/A尚未有修补补丁服务远程口令猜测点用户帐号类型TELNET(23端口)telnet系统用户帐号SMTP服务(25/587端口)nc-p25Sendmail用户帐号FTP服务(21端口)ftpFTP用户帐号HTTP服务

(80端口)/portalWeb管理用户帐户Samba_swat服务(901端口):901/系统用户帐号rlogin/rsh服务(513/514端口)nc-p513系统用户帐号HPSMH服务(2301/2381端口):2301:2381系统用户帐号远程口令猜测点远程口令猜测-Brutus/Hydra猜测速度:2xxtries/min弱口令字典:几十万-几百万强口令字!运行一段时间,但未成功猜测社会工程学口令字典“强口令字〞也有平安风险!!!Web漏洞扫描器IBMAppScanNetSpakerAppScan扫描42个URL,发现其中30%的URL包含平安性问题主要平安问题未对用户输入正确执行危险字符清理!!!XSS跨站脚本注入SQL注入链接注入未安装第三方产品的最新补丁或最新修订程序Web应用程序编程或配置不平安Web效劳器或应用程序效劳器是以不平安的方式配置的在生产环境中留下临时文件Web漏洞扫描与验证目标网站XSS跨站脚本漏洞验证窃取Cookie/挂马/社会工程欺骗…Oracle应用服务器管理Web后台管理系统大发现ApacheAXIS2效劳管理OracleMetadataNavigator管理OracleBIPublisher后台管理CASWeb应用系统后台管理Oracle应用效劳器管理后台缺省口令:GoogleHacking〔GHDB〕可直接搜索到后台管理系统的缺省口令停止网站运行敏感信息泄露平安配置修改允许目录浏览代码审查分析进一步漏洞开掘文件上传漏洞?危害后果?B校渗透测试结果回忆C校渗透测试案例分析OpenVAS的系统层漏洞扫描结果中危平安漏洞MicrosoftASP.NETInformationDisclosureVulnerability(2418042) CVE-2021-3332说明没有及时更新补丁,但该漏洞较难利用系统层漏洞扫描HostHighMediumLowLogFalsePositive**.50.***.250(本校)0214150***.206.***.40(分校)007130Web应用层漏洞扫描利用PUT漏洞进行ASP后门上传攻击获取后台管理帐户口令上传ASP后门程序之后的攻击C校分校高招网站后台管理系统可随意修改数据库内容C校分校录取(2021)学生数据库“查找木马〞意外大发现ASP后门-受限用户权限但可在网页目录上上传文件可以受限权限运行CMDShell本地提权工具上传上传Meterpreter本地攻击程序包本地提权攻击利用ASP后门程序的CMDshell命令执行功能激活上传的meterpreter后门程序,反向连接shell本地提权攻击(2

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论