一、实验目的
1、熟悉渗透测试的执行标准;
2、掌握渗透测试的常用方法与技巧;
3、掌握渗透测试报告的撰写步骤及关键要点。
二、实验任务
1、对公开安全网站实施针对性的渗透测试,挖掘漏洞并获取信息;
2、撰写渗透测试报告。
三、实验环境
1、靶机地址:65.61.137.117
2、攻击机地址:192.168.37.128
四、实验过程和实验结果
1.测试概述
1.1测试目的
按照渗透测试基本步骤,实施对testfire.net⽹站的渗透,挖掘漏洞,巩固渗透基础知识
1.2测试范围
域名:www.testfire.net
IP:65.61.137.117
1.3数据来源
渗透测试工具收集和手动分析相关信息
2.测试工具
(1)kali以及自带的工具
(2)中国蚁剑
(3)在线分析网站如站长之家
(4)BurpSuite抓包软件
3.渗透流程
3.1信息收集
Kali使用whois查询网站相关信息
站长之家查询信息
Ping目标域名,ttl返回值呜为106,初步判断为Windows系统
nmap扫描ip地址,发现服务器为Tomcat,且开放了80端口和443端口,说明存在web页面
dirb爆破网站目录,发现存在登录界面admin
3.1.1总结
目标主机服务器:Tomcat 1.1
目标主机开放端口:HTTP 80,HTTPS 443
目标操作系统:Windows
存在登录界面admin,后续可尝试弱口令登录
可能存在目录穿越
3.2漏洞测试
3.2.1 admin界面弱口令登录
账号密码都为admin,成功登入
3.2.2目录穿越
网站中点击任意项,url栏会出现index.jsp?content=格式,可利用这点查看重要文件
由资料可知Tomcat/7.0.92 的重要信息在web.xml内,
那么输入http://65.61.137.117/index.jsp?content=../WEB-INF/web.xml,成功访问
3.2.3 xss漏洞
经测试网站的搜索框存在xss漏洞,输入<script>alert("hello")</script>即可触发,该漏洞可获取其他用户cookie
3.2.4 反馈页面存在任意文件上传漏洞
测试抓包上传一句话木马无限制,但是找不到路径,暂时无法连接蚁剑
3.2.5 登录界面存在SQL注入
账号a 'or 1=1# 密码任意,出现SQL注入关键报错信息
成功登入后台
4.漏洞评级
(1)index.jsp路径存在 web.xml文件泄露漏洞:中危
配置文件一般包含及其敏感的信息,价值十分重要,如果不慎泄露,后果很严重
(2)后台弱口令登入管理员漏洞:中危
admin账号登入后有切换银行账号和查看转账记录的功能,一般可以尝试横向移动提权
(3)search框存在xss漏洞: 低危
xss漏洞可以获取用户登录的cookie,从而实现跨站请求伪造,如果是储存型xss就有可能直接获取进入网站的用户的账号和密码
(4)登录存在SQL注入:高危
可以通过自动化脚本获取所有数据库的信息,危害及其严重
(5)反馈页面存在任意文件上传漏洞 : 低危
通过该漏洞,可以写入一句话木马,后续可能getshell和提权
5.修复建议
(1)配置文件泄露漏洞:取消web.xml的访问权限,严格限制查看的对象
(2)后台弱口令登录漏洞:更换高强度密码,增加图形验证码,同时限制一定时间内登录的次数
(3)xss漏洞:添加白名单,加强过滤功能,并且对输入的数据进行HTML转义,限制脚本语言的执行
(4)SQL注入漏洞:过滤输入的内容,限制数据库的权限,还可以使用参数化查询,对关键字符进行转义
(5)文件上传漏洞:服务器端设置过滤功能,检查传入的数据是否合法,对于图片进行二次渲染避免含有木马
五、实验总结
实验原理:渗透前进行相关信息收集,然后使用工具测试发现的漏洞,最后分析评估危害程度,然后给出相应解决方案。
通过本次实验,掌握了渗透测试的标准和常见的方法与技巧;理解了渗透测试的重要性和必要性;掌握了撰写渗透测试报告的基本格式和步骤以及各个要点;理解了渗透测试人员的责任所在。