收藏 分享(赏)

渗透测试报告.doc

上传人:精品资料 文档编号:10619557 上传时间:2019-12-07 格式:DOC 页数:7 大小:703KB
下载 相关 举报
渗透测试报告.doc_第1页
第1页 / 共7页
渗透测试报告.doc_第2页
第2页 / 共7页
渗透测试报告.doc_第3页
第3页 / 共7页
渗透测试报告.doc_第4页
第4页 / 共7页
渗透测试报告.doc_第5页
第5页 / 共7页
点击查看更多>>
资源描述

1、 某网络渗透测试报告目录0x1 概述1.1 渗透范围1.2 渗透测试主要内容0x2 脆弱性分析方法0x3 渗透测试过程描述3.1 遍历目录测试3.2 弱口令测试3.3 Sql 注入测试3.4 内网渗透3.5 内网嗅探0x4 分析结果与建议0x1 概述某时段接到 xx 网络公司授权对该公司网络进行模拟黑客攻击渗透,在 xx 年 xx 月 xx 日-xx 年 xx 月 xx 日.对 xx 网络 公司的外网服务器和内网集群精心全面脆弱性黑盒测试.完成测试得到此份网络渗透测试报告。1.1 渗透范围此次渗透测试主要包括对象:某网络公司外网 web 服务器.企业邮局服务器,核心商业数据服 务器和内网办公网

2、络系统。1.2 渗透测试主要内容本次渗透中,主要对某网络公司 web 服务器,邮件服务器进行遍历目录,用户弱口令猜解,sql 注入漏洞,数据库挖掘,内网嗅探,以及域服务器安全等几个方面进行渗透测试。0x2 脆弱性分析方法按照国家工信部 is900 标准,采用行业内认可的测试软件和技术人员手工操作模拟渗透。0x3 渗透测试过程描述3.1 遍历目录测试使用载入国内外 3 万多目录字典的 wwwscan 对 web 和邮件服务器进行目录探测。得到探测结果。主站不存在遍历 目录和敏感目录的情况。但是同服务器站点存在 edit 编辑器路径。该编辑器版本过低。存在严重漏洞。如图3.2 用户口令猜解Nmap

3、 收集到外网服务器 ftp.使用默认的账号无法连接,于是对 web 和能登陆的界面进行弱口令测试,具体如下图3.3 sql 注入测试通过手工配合工具检测 sql 注入得到反 馈结果如下图根据漏洞类别进行统计,如下所示:漏洞类别 高 中 低 风险值网站结构分析 3目录遍历探测 4隐藏文件探测 3CGI 漏洞扫描 0用户和密码猜解 10跨站脚本分析 0SQL 注射漏洞挖掘(含数据库挖掘分析) 10风险总值 303.4 内网渗透当通过外围安全一些列检测。通 过弱口令和注入 2 中方式 进入管理后台。抓包上传 webshell 得到后 门开始提升 权限。当发现 web 服务器处 于内网。也正好是在公司

4、内部。于是收集了域的信息。想从 web 入手抓取域管理 Hash 破解,无果。所以只能寻找内网其他域管理密码。内外通过 ipc 漏洞控制了 2 个机器。 获取到域管 hash。用 metasploit smb 溢出也得到内网机器权限同样也获得域内管理 hash。用域管理 hash 登陆域服务器。内网的权限全部到手。3.5 内网嗅探当得到内网权限其实就可以得到许多信息。但是主要是针对商业数据保密的原则。就还需要对内网数据传输进行一个安全检测。于是在内网某机器上安装 cain 进行嗅探得到一部分电子邮件内容信息和一些网络账号.具体看下图0x4 分析结果与建议通过本次渗透测试可以看出.xx 网络公司网络的安全防护结果不是很理想,在防注入和内网权限中存在多处漏洞或者权限策略做的不够得当。本次渗透的突破口主要是分为内网和外网,外网设备存在多处注入和弱口令破解。还有一方面原因是使用第三方 editweb 编辑器产生破解账号的风险。内网由于 arp 防火墙和域管得策略做的不是很严密。导致内网沦陷。因此。对本次渗透得出的结论Xx 网络公司的网络”十分危险”

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 企业管理 > 管理学资料

本站链接:文库   一言   我酷   合作


客服QQ:2549714901微博号:道客多多官方知乎号:道客多多

经营许可证编号: 粤ICP备2021046453号世界地图

道客多多©版权所有2020-2025营业执照举报