网站大量收购闲置独家精品文档,联系QQ:2885784924

同济大学渗透测试报告.doc

  1. 1、本文档共28页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
同济大学渗透测试报告 评估人: Zvall 目标:同济大学 域名: 1.信息收集 收集 网站 子站 信息 为后续渗透做好铺垫 1.1 获取IP: 使用Ping得到IP address:上海 Ping 返回 Request timed out 不 排除有防火墙 WAF等包过滤的可能 1.2 Whois 查询得到: 网段: - 55 管理员联系: Cui , Zijun (ZC3-CN) +86-21-6598-9006 技术人员联系: Wang , Zhengping (ZW2-CN) +86 21ext. 2840 最后更新记录在 记录于 0 08 Mail:收集 Mail服务器: 采用是的:网易Coremail Java 写的 用xml的格式进行数据传递 利用xml解析漏洞 可能读取任意文件 邮箱收集: 碰过很多用邮箱前辍做密码的. qiche@ antli8899@163.com yangdyk@ xjzeng@ tousu@ rsc@ dxwg@ 100759@ xinxihua@ 3d@ wulirui@ xxgk@ helpdesk@ liushuyan@ gbt@ 092783@ 子域: 分布这个网段:-55 C段全部是WEB应用 同服网站: 2.IP 扫描 nmap -sS -sV -P0 -T4 -O -A -F -sC --version-light -v 80/tcp open http nginx 1.0.8 |_http-methods: No Allow or Public header in OPTIONS response (status code 405) |_http-title: \xE6\xAC\xA2\xE8\xBF\x8E\xE8\xAE\xBF\xE9\x97\xAE\xE5\x90\x8C\xE6\x B5\x8E\xE5\xA4\xA7\xE5\xAD\xA6\xE4\xB8\xBB\xE9\xA1\xB5 nix 只对外开放一个80 估计是Iptables策略 信息收集的差不多这后 由于主站只开放一个WEB应用 只好转战WEB上来: 1.3 Web服务评估: 1. 查找指纹 提交一个HEAD 返回: Request sent. 238 bytes HTTP/1.1 200 OK Server: nginx/1.0.8 Date: Fri, 10 Aug 2012 09:53:41 GMT Content-Type: text/html Connection: keep-alive Vary: Accept-Encoding 200 Request complete 用的nginx 存在一个解析漏洞 /images/logo_03.jpg/1.php jpg文件会当php代码执行 测试不存在 本以为主站服务器是Linux 当提交site: inurl:asp|php|jsp||aspx 发现居然是asp 看来服务器是Windows了 2.Web应用评估 首先使用Wet工具对镜点进行镜像 WGET  -r -a ‘*.html,*htm’ 只包含html文件 因为方便查找HIDDEN字段 用findstr 找并没有找到HIDDEN字段 在SC目录下找到一个asp的网站 测试了也没存在漏洞 还调用了防注入程序 过滤GET POST COOKIE 提交过来的数据 主站无果 旁站也没有可拿到shell的漏洞 现在只好渗透分站了 Ip:: 此站服务器上只有一个站点 初步估计权限会很大 好提权 好吧 就它了 先测试注入 提交单引号:/clwww/shownews.asp?id=65’ 居然玩跳转: 爆露了所用WEB程序为:W78cms 如果直接跳转不用 Response.End 结束程序的话 我们仍可以注入 W78CMS存在一个上传漏洞: 分析下源码: Sub InitUpload() sType = UCase(Trim(Request.QueryString(type))) sStyleName = Trim(Request.QueryString(style)) sCusDir = Trim(Request.QueryString(c

文档评论(0)

2232文档 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档