Sam-Ciber-Dev/istec-vulnerability-assessment
GitHub: Sam-Ciber-Dev/istec-vulnerability-assessment
一份针对ISTEC Porto的授权外部渗透测试完整报告,详述了六项已修复漏洞的发现、验证与加固过程。
Stars: 1 | Forks: 0
# ISTEC Porto 漏洞分析与渗透测试报告
## 概述
对 [**ISTEC**](https://istec-porto.pt)(Instituto Superior de Tecnologias Avançadas do Porto) 面向公众的基础设施进行的授权外部渗透测试和漏洞评估,作为 CTeSP 网络安全项目的一部分进行。
所有报告的漏洞均已由 ISTEC **确认并修复**。本仓库仅遵循负责任的披露原则,公开已完全修补的发现。
ISTEC 为通过负责任的漏洞披露改善该机构网络安全状况的贡献颁发了认可证书。点击此处查看 [ISTEC 认可证书](docs/ISTEC_Certificate_Recognition_PT.pdf)。
## 范围
本次评估的目标是 ISTEC Porto (Instituto Superior de Tecnologias Avançadas do Porto) 面向公众的 Web 基础设施,作为一次授权的外部黑盒侦察任务进行。在任何活动之前,均已获得该机构的书面授权。
初步分析由 José Samuel Oliveira 和 Ana Rita Monteiro 于 2025 年 3 月完成,并随后于 2026 年 3 月发布了正式的复测和最终报告。本仓库中披露的所有发现仅涉及此后已完全修复的漏洞,因此被归类为公开信息。
## 方法论
本次评估遵循结构化的七阶段方法,从最初的目标发现一直到全面的网络流量分析。
**1. 目标 IP 发现**
本次测试从基于 ICMP 的基础目标发现开始,以确认主机可达,并在执行任何主动扫描之前映射出最初的攻击面。
**2. 标准端口扫描**
使用 Nmap 对最常见的前 1000 个 TCP 端口进行扫描,以识别哪些服务暴露在公共互联网上。
**3. 服务与版本检测**
在识别出开放端口后,使用 Nmap 的服务和版本检测功能,对每个暴露端口上运行的确切软件及版本进行指纹识别,为后续的漏洞研究奠定基础。
**4. NSE 漏洞脚本**
针对已识别的服务,执行了 Nmap 内置的漏洞脚本引擎,以自动发现与公开 CVE 相映射的已知弱点和配置错误。
**5. TLS 和 SSL 密码套件枚举**
使用 `ssl-enum-ciphers` 脚本对 TLS 和 SSL 配置进行了专门枚举,以识别可能使加密流量遭受降级攻击的已弃用协议版本和弱密码套件。
**6. SMB 协议与安全分析**
使用 Nmap 的 `smb-protocols` 和 `smb-vuln-*` 脚本分析了 SMB 协议栈,以检测文件共享基础设施中的遗留协议版本和已知的严重漏洞。
**7. 网络流量分析**
评估最后通过 Wireshark 进行了实时网络流量监控,以验证发现结果、观察实际协议行为,并确认已识别弱点在现实世界中的可利用性。
## 发现总结
识别出 **6 个漏洞**,随后均 **已被 ISTEC 修复**:
| # | 漏洞 | CVE / 参考 | 服务 | 严重性 | 状态 |
|---|--------------|-----------------|---------|----------|--------|
| 1 | Slowloris — 拒绝服务 | CVE-2007-6750 | HTTP (80/tcp) | 高危 | 已修复 |
| 2 | POODLE — 降级遗留加密的填充预言 | CVE-2014-3566 | HTTPS (443/tcp) | 高危 | 已修复 |
| 3 | Logjam / Diffie-Hellman 弱点 | weakdh.org | HTTPS (443/tcp) | 高危 | 已修复 |
| 4 | Logjam / Diffie-Hellman 弱点 | weakdh.org | RDP (3389/tcp) | 高危 | 已修复 |
| 5 | SMBv2 远程代码执行 | CVE-2009-3103 | SMB (445/tcp) | **严重** | 已修复 |
| 6 | 不必要暴露的服务 | -- | SMTP, IMAP, HTTPS-alt | 中危 | 已修复 |
## 修复要点
在向 ISTEC 提交负责任的漏洞披露报告后,该机构在其整个基础设施中实施了以下纠正措施。
**TLS 加固**
SSL 3.0、TLS 1.0、TLS 1.1 和 TLS 1.2 已被完全禁用。服务器现在仅接受带有 A 级密码套件(AES-256-GCM 和 AES-128-GCM)的 TLS 1.3,消除了所有已知的协议降级攻击途径,包括 POODLE 和 Logjam。
**禁用 SMBv1**
遗留的 SMBv1 支持已被完全移除,消除了在 CVE-2009-3103 下识别出的严重远程代码执行攻击途径。
**RDP 加固**
远程桌面协议已重新配置,强制执行带有网络级别身份验证 (NLA) 的 CredSSP 以及 RDSTLS,移除了 RDP 协议栈中所有弱密码支持。
**DoS 缓解**
实施了适当的连接超时、速率限制和反向代理保护,以防御 Slowloris 风格的拒绝服务攻击。
**攻击面缩减**
关闭了不必要暴露的服务。端口 25 (SMTP)、143 (IMAP) 和 8443 (HTTPS-alt) 不再可从公共互联网访问。
## 使用的工具
| 工具 | 用途 |
|------|---------|
| **Nmap 7.98** | 端口扫描、服务与版本检测、NSE 漏洞脚本 |
| **Wireshark** | 网络协议分析和流量监控 |
| **Termux** | 便携式 Linux 终端 (Android) 用于初始侦察 |
## 项目结构
- README.md — 本文件
- LICENSE — CC BY-NC-ND 4.0
- .portfolio.json — 作品集网站集成元数据
- .gitignore — 忽略 .docx 原始文件和临时文件
- docs/
- Ph0enix_Analise_Vuln_ISTEC_PT.pdf — 完整报告 (葡萄牙语)
- Ph0enix_Analise_Vuln_ISTEC_ENG.pdf — 完整报告 (英语)
- ISTEC_Certificate_Recognition_PT.pdf — 认可证书
- assets/
- social-preview.png — 用于链接卡片的社交预览图
## 免责声明
所有侦察活动均完全使用被动和非侵入式主动分析工具执行。**在任何时候都没有利用过任何漏洞。** 目的仅限于识别风险并提供解决方案。本报告仅包含已由该机构验证、确认并**完全修复**的漏洞。
## 联系方式
- **电子邮件:** sam.oliveira.dev@gmail.com
- **在 Gmail 中撰写:** [Gmail](https://mail.google.com/mail/?view=cm&fs=1&to=sam.oliveira.dev@gmail.com&su=Portfolio%20inquiry&body=Hi%20Samuel%2C%0A)
- **在 Outlook 中撰写:** [Outlook](https://outlook.live.com/owa/?path=/mail/action/compose&to=sam.oliveira.dev@gmail.com&subject=Portfolio%20inquiry&body=Hi%20Samuel%2C%0A)
- **LinkedIn:** [linkedin.com/in/jose-samuel-oliveira](https://www.linkedin.com/in/jose-samuel-oliveira)
- **网站:** [sam-ciber-dev.github.io](https://sam-ciber-dev.github.io)
## 许可证
本仓库基于 [CC BY-NC-ND 4.0](LICENSE) 许可。您可以在署名的情况下共享本材料,但不得用于商业用途或进行衍生创作。有关详细信息,请参阅 [LICENSE](LICENSE)。
## 社交预览
用于链接卡片的社交预览图:
## 徽章



## 徽章


标签:CTeSP网络安全, CTI, Nmap, TCP端口扫描, Web安全, 公网资产, 反取证, 外部渗透, 安全报告, 安全测试, 安全评估, 密码管理, 插件系统, 攻击性安全, 教育机构安全, 服务版本识别, 漏洞修复, 漏洞分析, 目标发现, 网络安全, 网络安全培训, 网页分析工具, 蓝队分析, 虚拟驱动器, 负责任的漏洞披露, 路径探测, 隐私保护, 黑盒测试