testfire公开网站渗透测试报告

一、实验目的

1、熟悉渗透测试的执行标准;

2、掌握渗透测试的常用方法与技巧;

3、掌握渗透测试报告的撰写步骤及关键要点。

二、实验任务

1、对公开安全网站实施针对性的渗透测试,挖掘漏洞并获取信息;

2、撰写渗透测试报告。

三、实验环境

1、靶机地址:65.61.137.117

2、攻击机地址:192.168.37.128

四、实验过程和实验结果

1.测试概述
1.1测试目的

按照渗透测试基本步骤,实施对testfire.net⽹站的渗透,挖掘漏洞,巩固渗透基础知识

1.2测试范围

域名:www.testfire.net

IP:65.61.137.117

1.3数据来源

渗透测试工具收集和手动分析相关信息

2.测试工具

(1)kali以及自带的工具

(2)中国蚁剑

(3)在线分析网站如站长之家

(4)BurpSuite抓包软件

3.渗透流程
3.1信息收集

Kali使用whois查询网站相关信息

站长之家查询信息

Ping目标域名,ttl返回值呜为106,初步判断为Windows系统

nmap扫描ip地址,发现服务器为Tomcat,且开放了80端口和443端口,说明存在web页面

dirb爆破网站目录,发现存在登录界面admin

3.1.1总结

目标主机服务器:Tomcat 1.1

目标主机开放端口:HTTP 80,HTTPS 443

目标操作系统:Windows

存在登录界面admin,后续可尝试弱口令登录

可能存在目录穿越

3.2漏洞测试
3.2.1 admin界面弱口令登录

账号密码都为admin,成功登入

3.2.2目录穿越

网站中点击任意项,url栏会出现index.jsp?content=格式,可利用这点查看重要文件

由资料可知Tomcat/7.0.92 的重要信息在web.xml内,

那么输入http://65.61.137.117/index.jsp?content=../WEB-INF/web.xml,成功访问

3.2.3 xss漏洞

经测试网站的搜索框存在xss漏洞,输入<script>alert("hello")</script>即可触发,该漏洞可获取其他用户cookie

3.2.4 反馈页面存在任意文件上传漏洞

测试抓包上传一句话木马无限制,但是找不到路径,暂时无法连接蚁剑

3.2.5 登录界面存在SQL注入

账号a 'or 1=1# 密码任意,出现SQL注入关键报错信息

成功登入后台

4.漏洞评级

(1)index.jsp路径存在 web.xml文件泄露漏洞:中危

 配置文件一般包含及其敏感的信息,价值十分重要,如果不慎泄露,后果很严重

(2)后台弱口令登入管理员漏洞:中危

 admin账号登入后有切换银行账号和查看转账记录的功能,一般可以尝试横向移动提权

(3)search框存在xss漏洞: 低危

xss漏洞可以获取用户登录的cookie,从而实现跨站请求伪造,如果是储存型xss就有可能直接获取进入网站的用户的账号和密码

(4)登录存在SQL注入:高危

可以通过自动化脚本获取所有数据库的信息,危害及其严重

(5)反馈页面存在任意文件上传漏洞 : 低危

通过该漏洞,可以写入一句话木马,后续可能getshell和提权

5.修复建议

(1)配置文件泄露漏洞:取消web.xml的访问权限,严格限制查看的对象

(2)后台弱口令登录漏洞:更换高强度密码,增加图形验证码,同时限制一定时间内登录的次数

(3)xss漏洞:添加白名单,加强过滤功能,并且对输入的数据进行HTML转义,限制脚本语言的执行

(4)SQL注入漏洞:过滤输入的内容,限制数据库的权限,还可以使用参数化查询,对关键字符进行转义

(5)文件上传漏洞:服务器端设置过滤功能,检查传入的数据是否合法,对于图片进行二次渲染避免含有木马

五、实验总结

实验原理:渗透前进行相关信息收集,然后使用工具测试发现的漏洞,最后分析评估危害程度,然后给出相应解决方案。

通过本次实验,掌握了渗透测试的标准和常见的方法与技巧;理解了渗透测试的重要性和必要性;掌握了撰写渗透测试报告的基本格式和步骤以及各个要点;理解了渗透测试人员的责任所在。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值