【综合渗透实验】 域名www.testfire.net综合渗透

一、实验目的

(1)熟悉渗透测试的执行标准;

(2)掌握渗透测试的常用方法与技巧;

(3)掌握渗透测试报告的撰写步骤及关键要点。

二、实验任务

(1)对公开安全网站实施针对性的渗透测试,挖掘漏洞并获取信息;

(2)撰写渗透测试报告。

三、实验环境

域名: www.testfire.net

IP: 65.61.137.117

四、实验过程和实验结果

whois 信息查询

ip查询

地理位置查询( Shodan )

制造报错查看中间件

开始工具探测:

Nmap端口扫描

ping 系统探测( ttl )

dirsearch 目录扫描

总结:

服务器地址: 65.61.137.117

服务和开放端口: HTTP 80, HTTPS 443

对方操作系统为 windows, 中间件 Apache Tomcat/7.0.92

存在后台登录路径 /admin 或 /manager

可能有目录穿越或登录界面弱密码, 爆破。

漏洞测试

登录框存在弱口令,账号密码都是admin,可以进入后台。

随意点击一个栏目, url 会变为 index.jsp?content= 格式

尝试后可以读取 ../login.jsp

已知是 Tomcat 架构, 可以网上寻找看敏感文件所处位置

http://65.61.137.117/index.jsp?content=../WEB-INF/web.xml // 读取 web.xml 的网站配置信息

search框存在xss漏洞 ,搜索框输入<script>alert("hello")</script>

抓包测试发现上传几乎没有限制, 可以任意上传一句话木马, 但是没有上传的路径

登录,账号 admin , 密码 1'or 1=1--+ 可以进入后台, 可以看到有302跳转

  • 实验总结

在本次渗透测试实验中,掌握了渗透测试的流程,熟悉了渗透测试的执行标准,掌握了渗透测试的常用方法与技巧。

通过本次实验,可以可以了解到各种不同漏洞的危险性。如,

后台弱口令登入管理员漏洞:中危

存在 web.xml配置文件泄露漏洞 :中危

search框存在xss漏洞: 低危

反馈页面存在任意文件上传漏洞 : 低危

登入存在sql注入:高危

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值