一、实验目的
(1)熟悉渗透测试的执行标准;
(2)掌握渗透测试的常用方法与技巧;
(3)掌握渗透测试报告的撰写步骤及关键要点。
二、实验任务
(1)对公开安全网站实施针对性的渗透测试,挖掘漏洞并获取信息;
(2)撰写渗透测试报告。
三、实验环境
域名: www.testfire.net
IP: 65.61.137.117
四、实验过程和实验结果
whois 信息查询
ip查询
地理位置查询( Shodan )
制造报错查看中间件
开始工具探测:
Nmap端口扫描
ping 系统探测( ttl )
dirsearch 目录扫描
总结:
服务器地址: 65.61.137.117
服务和开放端口: HTTP 80, HTTPS 443
对方操作系统为 windows, 中间件 Apache Tomcat/7.0.92
存在后台登录路径 /admin 或 /manager
可能有目录穿越或登录界面弱密码, 爆破。
漏洞测试
登录框存在弱口令,账号密码都是admin,可以进入后台。
随意点击一个栏目, url 会变为 index.jsp?content= 格式
尝试后可以读取 ../login.jsp
已知是 Tomcat 架构, 可以网上寻找看敏感文件所处位置
http://65.61.137.117/index.jsp?content=../WEB-INF/web.xml // 读取 web.xml 的网站配置信息
search框存在xss漏洞 ,搜索框输入<script>alert("hello")</script>
抓包测试发现上传几乎没有限制, 可以任意上传一句话木马, 但是没有上传的路径
登录,账号 admin , 密码 1'or 1=1--+ 可以进入后台, 可以看到有302跳转
- 实验总结
在本次渗透测试实验中,掌握了渗透测试的流程,熟悉了渗透测试的执行标准,掌握了渗透测试的常用方法与技巧。
通过本次实验,可以可以了解到各种不同漏洞的危险性。如,
后台弱口令登入管理员漏洞:中危
存在 web.xml配置文件泄露漏洞 :中危
search框存在xss漏洞: 低危
反馈页面存在任意文件上传漏洞 : 低危
登入存在sql注入:高危