北单还可以网上购买不:致力于行业领跑者

不只有产品,更注重于服务。

您现在所在的位置: 首页 > 技术支持 > 渗透测试
为了充分了解某网络系统当前所面临的网络安全威胁状况,需要模拟黑客攻击实际的发生过程进行渗透测试,所以需要对某的信息系统进行抽样扫描,在获得安全扫描报告的基础上,在用户的许可和控制范围内,对某些信息系统进行重点的渗透测试。渗透测试的结果将和工具扫描的结果一起为下一步的综合风险评估提供重要数据。渗透测试将作为安全威胁评估的一个重要组成部分,并为测试目标系统和目标网络的安全状况提供最有力的证据。

范围

渗透测试的范围限制于经过某以书面形式进行授权的主机、网络系统,使用的手段也经过某用户的书面同意。承诺不会对授权范围之外的主机、网络系统进行测试、模拟攻击,并且不会使用未经某方许可的手段进行测试。
具体的渗透测试范围如下:

主机系统渗透测试

对某方提供的渗透测试范围内主机系统,包括WINDOWS和LINUX等操作系统本身进行渗透测试。

数据库据库系统渗透测试

对某方提供的渗透测试范围内的主机上所承载的SQLSERVER这一类数据库系统进行渗透测试。

应用系统渗透测试

    对某方提供的渗透测试范围内的主机上所承载的各种应用,如ASP、CGI、JSP、PHP等组成的WWW应用、FTP、NETBIOS、PCANYWHERE等服务进行渗透测试。

渗透测试方法

渗透测试流程

本次渗透测试具体实施流程

本次渗透测试采用的技术方法

网络拓扑分析

使用手段

Ping Sweep审计
使用Ping Sweep对网络进行探查,即使用Ping的方式利用ICMP协议对网络进行检测,并同时对目标IP进行DNS的反向解析、取得目标的主机名。
DNS区域传输审计
利用DNS服务器区域传输(zone transfer)的特性,尝试导出DNS服务器域文件,得到其全部子域名与IP之间的对应关系。
Tracert审计
使用tracert方式对网络链路进行跟踪,确定与目标之间经过的路由和防火墙设备的通路。
SNMP管理分析
利用SNMP服务默认管理字符串public和private对远程目标主机进行简单网络协议管理,获取目标主机或设备的ARP信息,连接状态甚至是配置文件等敏感信息。

结果分析

Ping Sweep审计结果
某网络通过防火墙设置禁止了ICMP,所以无法对目标范围内的主机进行Ping Sweep审计。但穿越防火墙渗透入内网之后可对某内网进行ping sweep审计。
Tracert审计
某网络通过防火墙设置禁止了tracert,所以无法对目标范围内的主机进行tracert审计。但穿越防火墙渗透入内网之后可以通过tracert审计了解某内网的结构进行进一步的渗透。
SNMP管理审计
由于防火墙禁止了ICMP包,无法使用solarwind一类的图形SNMP服务管理软件对整个目标网络进行扫描,但渗透入内网之后可使用snmpget等命令行方式以MIBIIbrowser使用默认管理字符串对目标网络中的部分主机和设备进行管理。
 

漏洞扫描

使用手段

使用网络漏洞扫描系统和漏洞扫描软件对目标主机进行全面的安全扫描。
使用FTP暴力破解软件对FTP主机进行了口令猜解。
使用CGI漏洞扫描软件对目标开放WWW服务的主机进行CGI漏洞扫描。

结果分析

我们扫描的网段,由于应用了防火墙和入侵监测等安全设备,扫描速度比较慢,从扫描结果显示了一些可远程利用的漏洞,对重点需要渗透测试的WEB主机等待扫描等信息收集工作完成后实施渗透。
网段扫描时得出以下端口服务信息:
部分目标系统打开23端口,用telnet可以连接倒目标系统的23端口,发现为防火墙或网络设备的远程管理服务端口,建议用户使用IP地址限制功能来进行远程管理。
继续进行web扫描和CGI渗透测试,发现一些问题并做部分测试。
进行web扫描和CGI渗透测试,我们发现存在浏览WEB站点下任意目录的漏洞,我们只要知道目录名就能查看目录下的所有文件,如图:
漏洞扫描探测出基于CGI的可以直接利用的漏洞,某防火墙在网络层的访问控制方面设置的比较合理,对外基本上没有开放多余的服务端口。

缓冲区溢出

使用手段

缓冲区溢出攻击分为本地溢出和远程溢出,这两种手段都是当前出现的频率最高、威胁最严重,同时又是最容易直接验证漏洞的威胁是否存在的一种渗透方法,本次渗透测试采用了大量的攻击程序对涉及的几种操作系统可能存在缓冲区溢出问题的服务进行了渗透攻击测试。

结果分析

某网络防火墙对远程缓冲区溢出做了严格的防范,从扫描报告分析,无直接可利用的远程缓冲区溢出漏洞。通过web服务进行的WEBDAV远程溢出也未获得成功,分析在防范直接溢出攻击方面做得比较好。

口令猜测攻击

使用手段

口令猜测也是一种出现概率很高的风险,几乎不需要任何攻击工具,利用一个简单的暴力攻击程序和一个比较完善的字典,就可以猜测口令。 
对一个系统账号的猜测通常包括两个方面:首先是对用户名的猜测,其次是对密码的猜测。本次渗透测试的口令猜测攻击主要针对主机上应用的WEB登录服务界面。

结果分析

直接从外网进行FTP口令猜测攻击对Windows平台的主机进行了测试,由于防火墙对外关闭了21端口,所以渗透测试范围内的WINDOWS主机均主动拒绝远程FTP服务;另外由于防火墙屏蔽了135、139和445端口,所以对Windows平台的共享口令猜测也无法进行测试。
WEB页面口令猜测测试,网站存在多个登录页面,经测试发现了基层用户名和密码为:100/111111,可直接通过web登入服务器,能够获取一般用户的访问权限,页面截图:

脚本测试

使用手段

由本次渗透测试负责实施的资深安全工程师根据前一部应用漏洞扫描的结果对目标网络内各主机和主机上承载的服务进行模拟攻击测试,包括以下内容:
1, 对各WINDOWS操作系统提供的默认系列服务进行手工模拟攻击测试;
2, 对开放的远程登录服务进行手工模拟攻击测试;
3, 对提供SQLSERVER服务的服务器上的SQLSERVER进行手工的模拟攻击测试;
4, 对有登录界面的应用进行密码猜测攻击和手工密码猜测攻击;
5, 对部分提供WEB服务的主机上的WEB服务进行手工溢出攻击。

结果分析

根据手工检测后显示,网站上的大量动态页面均存在SQL注入型漏洞,我们通过远程测试后发现网站和数据库分别位于两台服务器,测试结果为我们可以通过WEB服务器获得MSSQL数据库服务器的管理员(administrators)权限,能够上传并执行任意程序,可以通过图形界面来远程管理主机,由于主机通过防火墙进行了访问控制,经过扫描后发现,主机对外仅开放了23和4949端口,用于防火墙的远程管理,而由内向外的访问只做了部分限制,允许主机访问公网主机的21、80等端口,于是我们通过反弹连接的方法将这台主机映射到了公网,然后通过这台主机做为跳板,我们成功的进入了用户的内网,为了减少对用户应用的影响,在获得了用户内网的网络拓扑结构后,我们停止了进一步的渗透测试行为。

安全漏洞修补建议

1. SQL注入漏洞
没有被授权的恶意攻击者可以在有该漏洞的系统上任意执行SQL命令,这将威胁到数据库的安全,并且会泄漏敏感信息。
建议用户对在URL中提交的参数进行严格的过滤,去除一些比如单引号,SQL关键字等不应该出现的字符,具体的做法是在检查提交的URL中?号后面的字符串,发现有单引号,分号,SQL关键字等不该出现的特殊字符时,马上就跳转到一个自定义的ERROR错误页面。
在所有的JSP程序中请使用过滤函数对特殊字符进行过滤,比如:对于数字型变量,传入的参数都会直接附加到SQL语句上执行,可以用isNumeric函数判断提交的数据是否为数字型,对于字符型变量,传入的参数都是做为常量,所以只要过滤了单引号就完全安全了,至于如何过滤,最好是把一个单引号替换成两个单引号。
2. 多个备份文件可以被下载
药品评价中心web服务器中的一些.bak备份文件可以被下载,这将暴露jsp的源代码的内容,导致泄漏程序的一些敏感信息,有可能被攻击者利用来进行攻击。建议移走这些泄漏的.bak文件至不能被下载的目录。
3. 跨站脚本漏洞
恶意的攻击者可能在这些页面中注入一些JavaScript,VBScript,ActiveX,等脚本来收集用户的敏感信息??缯窘疟竟セ魉淙缓苌倩岫苑衿鞅旧碓斐梢恍┍冉洗蟮挠跋?但对浏览着确是有很大的威胁,比如:,弹出一些对话框,修改主页信息,窃取用户的COOKIES资料,甚至格掉浏览者的硬盘。这样该站点将被变成一个恶意网站。建议对存在该漏洞的页面进行严格的过滤。(全部字符将写在[]中)如:[ " | . | ; | : | \ | / | & | $ | # | ` | ) | , | ' | " | - | ~ | [ | ( | | ]
注:其中|为分割符
4. Apache Tomcat servlet/JSP应用的默认文件
这些默认文件有助于攻击者猜测主机上运行的Apache Tomcat的真实版本并提供其他的有用信息,如果不使用,请予以删除。
5. 浏览任意目录漏洞
在知道WEB站点目录名的情况下,可以浏览该目录下的所有文件,该漏洞可能会为攻击者提供许多有价值的信息,发现站点上存在的隐藏管理目录或者危险的脚本程序,因此我们建议用户合理的设置APACHE站点目录的访问权限,不要赋于WEB用户浏览网站目录的权限。
 

联系我们

电话:0411-86725599/84175777

传真:0411-86725599-8008

Email:[email protected]

地址: 大连市沙河口区黄河路858号