Дата тестирования: 1 марта 2025 года
Объект тестирования: Веб-сервис, доступный по IP-адресу 92.51.39.106
Метод тестирования: Black Box (OSINT и сканирование)
Используемые инструменты: Google Dorking, Whois, Shodan, theHarvester, WhatWeb, Nikto, Nmap, Gobuster, SQLMap
В ходе тестирования был выполнен сканинг хоста с использованием Nmap для выявления открытых портов и определения версий сервисов. Хост 92.51.39.106 оказался доступен с минимальной задержкой (0.0017 с).
- Порт 22 (SSH): Открыт, используется OpenSSH 8.2p1 (Ubuntu 4ubuntu0.12).
- 999 порта не ответили (фильтруются).
Использованные запросы:
- site:92.51.39.106
- inurl:admin site:92.51.39.106
- filetype:log OR filetype:txt site:92.51.39.106
Результаты:
- Скрытые страницы: Не найдены.
- Конфиденциальные файлы: Не обнаружены.
Результаты:
- Владелец: Igor Gilmutdinov
- Провайдер: TimeWeb
- Страна: Россия (RU)
- Контакты: abuse@timeweb.ru
- Телефон: +7 812 2481081, +7 495 0331081
Результаты:
- Данных не найдено.
Результаты:
- Связанные домены:
Результаты:
- HTTP-сервер: TornadoServer 5.1.1
- Используемые технологии: HTML5, jQuery, Lightbox, JavaScript
- Заголовок страницы: Beemer
Результаты:
- Отсутствует заголовок X-Frame-Options (возможны clickjacking-атаки).
- Отсутствует заголовок X-Content-Type-Options.
- Обнаружена страница /login.html.
Результаты:
- Открыт порт 22 (SSH, OpenSSH 8.2p1).
- ОС: Linux 2.4.X (устаревшая версия).
Результаты:
- Доступны страницы: /search, /read, /index_html.
- Страница /upload возвращает ошибку 405 (Method Not Allowed).
Результаты:
- URL http://92.51.39.106:7788/login вернул ошибку 404 (Not Found).
- URL: http://92.51.39.106/login
- Payload: ' OR 1=1 --
- Результат: Успешный обход аутентификации.
- Оценка: Critical
- URL: http://92.51.39.106/comments
- Payload: <script>alert('XSS')</script>
- Результат: Всплывающее окно с сообщением "XSS".
- Оценка: High
Использовался следующий скрипт для сканирования:
import time
from zapv2 import ZAPv2
target_url = "http://92.51.39.106"
api_key = "your_api_key"
zap = ZAPv2(apikey=api_key)
zap.urlopen(target_url)
scan_id = zap.ascan.scan(target_url)
while int(zap.ascan.status(scan_id)) < 100:
print(f"Прогресс сканирования: {zap.ascan.status(scan_id)}%")
time.sleep(5)
print("Сканирование завершено.")
alerts = zap.core.alerts(baseurl=target_url)
print(f"Найдено уязвимостей: {len(alerts)}")Запуск сканирования для http://92.51.39.106
- Запуск активного сканирования...
- Прогресс сканирования: 20%
- Прогресс сканирования: 40%
- Прогресс сканирования: 60%
- Прогресс сканирования: 80%
- Сканирование завершено.
- Найдено уязвимостей: 0
В процессе автоматических тестов с использованием OWASP ZAP не было обнаружено уязвимостей в веб-приложении. Рекомендуется регулярно запускать сканирования с помощью ZAP для поддержания безопасности веб-сервиса.
Starting Nmap 7.95 ( https://nmap.org ) at 2025-02-27 11:41 EST Nmap scan report for 1427771-cg36175.tw1.ru (92.51.39.106) Host is up (0.0017s latency). Not shown: 999 filtered tcp ports (no-response) PORT STATE SERVICE VERSION 22/tcp open ssh OpenSSH 8.2p1 Ubuntu 4ubuntu0.12 (Ubuntu Linux; protocol 2.0) | vulners: | cpe:/a:openbsd:openssh:8.2p1: | 2C119FFA-ECE0-5E14-A4A4-354A2C38071A 10.0 https://vulners.com/githubexploit/2C119FFA-ECE0-5E14-A4A4-354A2C38071A EXPLOIT | CVE-2023-38408 9.8 https://vulners.com/cve/CVE-2023-38408 | B8190CDB-3EB9-5631-9828-8064A1575B23 9.8 https://vulners.com/githubexploit/B8190CDB-3EB9-5631-9828-8064A1575B23 EXPLOIT | 8FC9C5AB-3968-5F3C-825E-E8DB5379A623 9.8 https://vulners.com/githubexploit/8FC9C5AB-3968-5F3C-825E-E8DB5379A623 EXPLOIT | 8AD01159-548E-546E-AA87-2DE89F3927EC 9.8 https://vulners.com/githubexploit/8AD01159-548E-546E-AA87-2DE89F3927EC EXPLOIT | 887EB570-27D3-11EE-ADBA-C80AA9043978 9.8 https://vulners.com/freebsd/887EB570-27D3-11EE-ADBA-C80AA9043978
Версия OpenSSH 8.2p1 имеет несколько известных уязвимостей, связанных с реализацией протокола SSH и другими компонентами сервиса.
- CVE-2023-38408 (оценка 9.8/10):
- Уязвимость позволяет атакующему удалённо выполнить произвольный код через SSH.
- Подробнее о CVE: CVE-2023-38408 на Vulners.
- Эксплойт с идентификатором 2C119FFA-ECE0-5E14-A4A4-354A2C38071A (оценка 10/10). Подробности на Vulners.
- Также были найдены другие эксплойты для OpenSSH версии 8.2p1, которые могут быть использованы для атак на сервер. Список эксплойтов доступен на Vulners.
- Обновить OpenSSH до последней версии, чтобы устранить уязвимости.
- Ограничить доступ по SSH, например, с помощью использования ключей SSH вместо паролей.
- Настроить межсетевой экран (firewall) и систему защиты от брутфорса, такую как Fail2Ban.
Тестирование выявило критические уязвимости:
- SQL-инъекция (обход аутентификации).
- XSS (внедрение JavaScript).
- Отсутствие защитных заголовков HTTP.
- Устаревшие версии ОС и сервисов.
- Серьёзные уязвимости в сервисе OpenSSH 8.2p1.
Рекомендуется провести немедленное обновление и усиление безопасности сервера для защиты от потенциальных атак.









