扫一扫
关注微信公众号

对某软件公司的一次安全检测(1)
2008-11-24   

本文某一个软件产品所在的服务器进行了安全检测,一个细节就决定了一个系统的渗透成功。渗透成功后..

一、安全检查原因

朋友需要购买一套学校OA系统,通过网络进行产品的查询,后面找到一家专门提供这种系统的公司,找到后把该公司的地址发给我,让我们给看看,评价一下系统如何,如果可以就打算定制一套。
在浏览器中打开网站地址“http://www.i****.net/products/case.asp”,如图1所示,从该公司产品中可以看到有许多网站类产品。

 
图1 查看公司软件产品

二、完全正式检测

1.信息收集

本次渗透换了一个查询域名等信息的网站http://www.ip866.com,在“IP/域名”中输入公司的域名地址“i****.net”,然后单击“查询详情”按钮查看该域名的有关情况,如图2所示,获取了该公司官方网站IP地址为“218.16.*.*”。

 
图1图2获取该公司官方网站服务器IP地址

2.获取绑定域名信息

在IP866.com网站上单击“反查域名”,单击“点这里反查全部相关域名”获取该服务器绑定的其它域名地址,如图3所示。

 
图3 反查域名信息

3.查看网站信息

在反查域名信息列表中单击网站名称,可以打开选中的网站,在查看反查出来的结果中发现有的网站已经被列入非名单,如图4所示,通过Firefox安全插件得知该网站已经被人攻击过,很有可能被人挂马了。

 
图4 通过Firefox安全插件获取网站安全情况

4.获取端口开放情况

使用sfind扫描获取的ip地址,从扫描的结果来看,服务器开放了21、80、1433、3389端口,如图5所示。从获取的信息来判断,服务器的安全不是做的特别严格的那种,安全做的严格的服务器对外开放的端口非常少,有的仅仅开放80端口。

 
图5 获取端口开放情况


共5页: 1 [2] [3] [4] [5] 下一页
 第 1 页:  第 2 页:弱口令扫描
 第 3 页:获取网站域名信息  第 4 页:执行命令测试
 第 5 页:成功进入系统

热词搜索:

上一篇:全面剖析DNS 0DAY攻击、威胁以及防治
下一篇:防不胜防 了解DNS缓存中毒攻击原理

分享到: 收藏