云题海 - 专业文章范例文档资料分享平台

当前位置:首页 > 渗透测试葵花宝典

渗透测试葵花宝典

  • 62 次阅读
  • 3 次下载
  • 2025/6/13 17:32:08

1) TLS1/SSLv3会话协商中间人攻击漏洞测试 ? 测试过程

通过Web扫描发现测试对象443端口对应站点存在TLS1/SSLv3 会话协商中间人攻击漏洞。

? 风险分析

成功利用此漏洞的攻击者能够在受保护的 TLS/SSL 连接上引入信息,从而 有效发送流量来欺骗经验证的客户端。 ? 修复建议

及时更新系统补丁,在不更新安全补丁的情况下可以进行如下缓解措施: 1.针对微软IIS:微软网站就IIS发布了MS10-049和MS12-006两个安全公告,并发布补丁修复这些问题。如不能进行升级,建议设置IIS 6 和 IIS 7 不允许客户端发起的重新协商以减少攻击面。

2.针对其他中间件:OpenSSL及多家中间件厂商在新版本中已修复该漏洞,对于非IIS中间件,管理员应留意OpenSSL是否存在中间件集成模块,建议通过升级中间件版本的方式来修补,如果OpenSSL是独立安装的,应升级OpenSSL至最新稳定版(http://www.openssl.org);当前OpenSSL最新版为0.9.8x、1.0.0j或1.0.1c。

3、如不能对版本升级,建议关闭会话重新协商(renegotiate)功能。 4.参考网址:

http://technet.microsoft.com/zh-cn/security/bulletin/MS12-006 http://technet.microsoft.com/zh-cn/security/bulletin/MS10-049 http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2009-3555 2) Apache httpOnly Cookie 泄露漏洞测试 ? 测试过程

通过Nessus扫描和手工测试,发现测试对象存在Apache httpOnly Cookie 泄露漏洞,CVE编号:CVE-2012-0053 。

利用firebug执行以下代码,可发现测试对象存在Apache httpOnly Cookie泄露漏洞,详细测试代码链接如下:

http://www.exploit-db.com/exploits/18442/ ? 风险分析

Apache HTTP Server在对状态代码400的默认错误响应的实现上存在Cookie信息泄露漏洞,成功利用后可允许攻击者获取敏感信息,该漏洞风险等级中。 ? 修复建议

升级更新Apache到2.2.22版本,下载链接地址如下:

http://httpd.apache.org/download.cgi#apache22 3) 启用HTTP TRACE测试 ? 测试过程

通过Web扫描发现测试对象支持HTTP TRACE模式,利用渗透测试框架

Metasploit framework里面的辅助测试模块auxiliary/scanner/http/trace进行HTTP RACE的测试,结果如下:

通过手工测试发现测试对象Web服务器支持HTTP TRACE模式。 ? 风险分析

恶意攻击者可能会滥用HTTP TRACE功能去获取一些敏感信息,例如cookies和权限认证数据。 ? 修复建议

在web服务器上面禁用HTTP TRACE,具体配置方法如下:

编辑httpd.conf文件 2.0.55以下版本的apache服务器,做如下修改: # 首先,激活rewrite模块 LoadModule rewrite_module modules/mod_rewrite.so ... # 启用Rewrite引擎 RewriteEngine On # 对Request中的Method字段进行匹配:^TRACE 即以TRACE字符串开头 RewriteCondi %{REQUEST_METHOD} ^TRACE # 定义规则:对所有包含TRACE格式的来源请求,均返回[F]-Forbidden响应 RewriteRule .* - [F] 对于2.0.55以上版本的apache服务器,做如下更改: TraceEnable off 4) Apache CVE-2011-3192拒绝服务漏洞测试 ? 测试过程

通过Web扫描发现测试对象Web服务器为Apache,并且存在Apache拒绝服务漏洞(CVE-2011-3192 ),该漏洞由Web扫描器依据Web服务器版本信息来判定,由于该漏洞的测试可能造成测试对象Web服务器失去响应,故未进行更深入的手工测试,此项结果仅供参考。 ? 风险分析

该漏洞会导致Apache消耗大量内存和CPU资源,失去响应,甚至造成操作 系统资源耗尽,该漏洞风险等级较高。 ? 修复建议

升级更新Apache到2.2.22版本,下载链接地址如下:

http://httpd.apache.org/download.cgi#apache22 5) WebDav扩展开启测试 ? 测试过程

通过Web扫描发现测试对象开启了危险的扩展组件WebDav,利用手工测试提交以下数据包到测试对象80端口:

OPTIONS / HTTP/1.1 Cookie: ASPSESSIONIDAAATTRBQ=LJEBMAKBAFMAKNFACDFECFOH Host: mail.cmfchina.com Connection: Keep-alive Accept-Encoding: gzip,deflate User-Agent: Mozilla/4.0 (compatible; MSIE 8.0; Windows NT 6.0) Accept: */*

搜索更多关于: 渗透测试葵花宝典 的文档
  • 收藏
  • 违规举报
  • 版权认领
下载文档10.00 元 加入VIP免费下载
推荐下载
本文作者:...

共分享92篇相关文档

文档简介:

1) TLS1/SSLv3会话协商中间人攻击漏洞测试 ? 测试过程 通过Web扫描发现测试对象443端口对应站点存在TLS1/SSLv3 会话协商中间人攻击漏洞。 ? 风险分析 成功利用此漏洞的攻击者能够在受保护的 TLS/SSL 连接上引入信息,从而 有效发送流量来欺骗经验证的客户端。 ? 修复建议 及时更新系统补丁,在不更新安全补丁的情况下可以进行如下缓解措施: 1.针对微软IIS:微软网站就IIS发布了MS10-049和MS12-006两个安全公告,并发布补丁修复这些问题。如不能进行升级,建议设置IIS 6 和 IIS 7 不允许客户端发起的重新协商以减少攻击面。 2.针对其他中间件:OpenSSL及多家中间件厂商在新版本中已修复该漏洞,对于非IIS中间件,管理员应留意OpenSSL是否存在中

× 游客快捷下载通道(下载后可以自由复制和排版)
单篇付费下载
限时特价:10 元/份 原价:20元
VIP包月下载
特价:29 元/月 原价:99元
低至 0.3 元/份 每月下载150
全站内容免费自由复制
VIP包月下载
特价:29 元/月 原价:99元
低至 0.3 元/份 每月下载150
全站内容免费自由复制
注:下载文档有可能“只有目录或者内容不全”等情况,请下载之前注意辨别,如果您已付费且无法下载或内容有问题,请联系我们协助你处理。
微信:fanwen365 QQ:370150219
Copyright © 云题海 All Rights Reserved. 苏ICP备16052595号-3 网站地图 客服QQ:370150219 邮箱:370150219@qq.com