CTO安全渗透测试报告模板

上传人:人*** 文档编号:511508077 上传时间:2022-10-23 格式:DOC 页数:21 大小:746.50KB
返回 下载 相关 举报
CTO安全渗透测试报告模板_第1页
第1页 / 共21页
CTO安全渗透测试报告模板_第2页
第2页 / 共21页
CTO安全渗透测试报告模板_第3页
第3页 / 共21页
CTO安全渗透测试报告模板_第4页
第4页 / 共21页
CTO安全渗透测试报告模板_第5页
第5页 / 共21页
点击查看更多>>
资源描述

《CTO安全渗透测试报告模板》由会员分享,可在线阅读,更多相关《CTO安全渗透测试报告模板(21页珍藏版)》请在金锄头文库上搜索。

1、文档编号: xxxx安全渗透测试报告文档信息项目名称xxxxxxxxxxxxxxxxxxxx安全服务项目文档名称安全渗透测试报告样版文档编号创 建 人审 核 人接 收 方aaaa 公司王亮创建日期审核日期接收日期适用范围1) 传统的安全评估, 渗透测试工作很多仅仅是发现漏洞、利用漏洞获取最高权限、 漏洞统计等等没有太大意义的工作。经过在实践当中的摸索,我发现利用风险图与漏洞说明细节关联的方法能非常直观的表现出客户网络的风险, 而且在风险图上可以很直观的看到客户最关心的业务风险,这样就能非常有说服力,而非仅仅像以前的安全评估工作大多是从漏洞数量、从漏洞危害、从获取的控制权上说明风险。2) 在阅读

2、该风险文档的时候, 只要以风险图为中心去通篇阅读该文档就能非常直观的了解整体的安全风险。 当然还可以考虑进一步完善, 比如用另一张风险图来描述安全策略控制点等等。该文档仅仅用来提供一个思路,文档说明到 06 年 30 号为止,目前我和我的同事们、朋友们还没发现国内有谁做过或者公开过这样思路的文档。 我想放出来给大家讨论讨论该方法是否可行,是否是一个不错的好思路, 我希望能对将来的评估或渗透工作起到一点好的作用,同时我非常欢迎大家来信与我交流:3) 该文档只是一个渗透文档,如果是做评估的话可以把攻击路径画出来,不同路径能够带来的风险, 路径风险可分两大类, 一种是可能的风险线是推演出来的并不一定

3、发生或可以立即证明, 第二种是通过技术手段证实的客观存在的风险线。另外还需要标明上各风险点的风险指数等参数。4) 该文档只是演示思路,事实上我去掉了大量的内容并修改了很多内容。变更记录版本修订时间修订人修订类型修订章节修订内容* 修订类型分为A - ADDEDM- MODIFIEDD DELETED版权说明本文件中出现的全部内容,除另有特别注明,版权均属XX(联系邮件: )所有。任何个人、机构未经王亮的书面授权许可,不得以任何方式复制、破解或引用文件的任何片断。目录1评估地点12评估范围13评估技术组人员14风险报告.15XXXX省 XXXXXXXXX风险示意图 .16风险概括描述 .37风

4、险细节描述 .37.1外部风险点 ( 请参见风险图中的风险点1) .37.1.1虚拟主机结构存在巨大的安全风险.47.1.2大量的致命注入漏洞 .47.1.3MSSQL权限配置存在安全问题 .57.1.4存在大量的跨站漏洞 .67.2内部网风险点 .67.2.1核心业务的致命安全问题 .弱口令 ( 请参见风险图中的风险点 5).77.2.2多台服务器 IPC 弱口令及 MSSQL87.2.3其他各内网主机多个严重安全漏洞( 请参见风险图中的风险点 6) .98安全性总结 .128.1已有的安全措施分析:.128.2安全建议 .131 评估地点xxxxxxxxxxxxx 项目组提供给 aaaa

5、公司一个独立评估分析室,并提供了内网个上网接入点对评估目标进行远程评估, xxxxxxxxxxxxx 项目组的项目组成员在 aaaa公司项目组内设立了一个项目配合团队,保证项目成员都能够有条件及时的了解评估过程的情况和评估进展,并对评估过程进行控制,使评估工作保证有秩序的进行。2 评估范围评估范围按照资产列表 ( 请见附件 ) 的内容进行评估, 由于本次评估主要是围绕业务安全进行评估 , 所以我们从资产列表中以资产重要级边高的服务器或工作机做为主要评估渗透的对象,因此本次报告反映了业务安全有关的详细安全总结报告。3 评估技术组人员这次参与渗透测试服务的aaaa 公司人员有一位人员,具体名单如下

6、:姓名XX职务安全顾问公司电话4 风险报告评估报告内容总共划分为两部分,一部分为防火墙DMZ区的抽样评估报告,一部分为内部网的抽样评估报告。网络系统评估报告首先根据所有的安全评估报告描绘出具体的网络风险图,该风险图上可以直观的看到影响客户关键网络资产的客观存在的所有安全风险,然后再把安全报告与风险图进行关联性描述,这一部分构成了风险描述内容,用以解释风险图所描述的每一步骤的具体测试数据证实其风险图的整体可靠性。5 xxxx 省 xxxxxxxxx 风险示意图以下为渗透测试工程师通过一系列安全漏洞入侵到内网直至拿到核心数据库资料的过程示意及相关风险点示意图: (注:鼠标悬停于风险点可显示漏洞信息

7、,按住Ctrl单击风险点可查看详细信息)外部互连网HTTP 80端口风险点 3风险点 4风险点 6风险点 5风险点 2风险点 192.33.1.11192.33.1.12192.33.3.52企业电子支付系统主网站大集中核心数据库大集中核心数据库192.33.0.9192.33.0.201防火墙 DMZ 区192.33.0.11192.33.1.50 等内网大量主机及服务器内部网络把以上所有风险点进行编号获得共 6 个编号,但是编号不代表实际安全评估流程的顺序:风险点 1:主网站 存在多个安全漏洞,入侵者可获得系统完全控制权限。取得此系统控制权限后,可通过其进一步渗透进入内网,控制多台服务器

8、或主机,拿到最核心的数据资料。风险点 2:企业电子支付系统存在数据库及弱密码漏洞,可获得系统完全控制权限。此漏洞虽不能直接从外部利用,但可通过主站做跳板进行入侵,拿到控制权。风险点 3:大集中核心数据库RAC Oracle 存在安全问题,可获得数据库管理权限。此漏洞虽不能直接从外部利用,但可通过主站做跳板,从 DMZ穿越进入内网进行入侵,或者从内部发起攻击,拿到数据库控制权及核心数据。风险点 4:大集中核心数据库RAC Oracle 存在安全问题,可获得数据库管理权限。此漏洞虽不能直接从外部利用,但可通过主站做跳板,从 DMZ穿越进入内网进行入侵,或者从内部发起攻击,拿到数据库控制权及核心数据

9、。风险点 5:内网发现大量主机及服务器存在系统弱密码或者数据库弱密码,可获得控制权。此漏洞虽不能直接从外部利用,但可通过主站做跳板,从 DMZ穿越进入内网进行入侵,或者从内部发起攻击,拿到控制权及资料。风险点 6:内网发现部分服务器存在安全问题,可获得系统或数据库控制权限。此漏洞虽不能直接从外部利用,但可通过主站做跳板,从 DMZ穿越进入内网进行入侵,或者从内部发起攻击,拿到控制权及资料。在 aaaa 公司工程师进行渗透测试的过程中,在不影响服务器业务及运行的前提下取得控制权限后便停止渗透工作,并未对 xxxxxxxxxxxxx 服务器及配置做任何改动,也没有下载或获取任何 xxxxxxxxx

10、 内部资料。6 风险概括描述总体风险等级: 致命描述:通过真实环境的安全渗透性测试发现,xxxx省 xxxxxxxxx互联网实现远程修改和窃取xxxx 省 xxxxxxxxx 大集中核心数据库网络存在被黑客从RAC、企业电子支付系统等众多核心业务数据的巨大风险。根据这些漏洞可以断定: 一位恶意的具有较高水平黑客通过Internet发起攻击, 可以在短期内获取xxxx 省 xxxxxxxxx 网络内各类核心业务数据, 甚至破坏所有核心业务的数据 ( 完全可以现场再现这些风险) 。7 风险细节描述7.1外部风险点 ( 请参见风险图中的风险点1)公网风险点我们主要集中在主站服务器上:该公共网站 是一台公共 web服务器,通过路由器或fw映射到公网上,经发现该主机或防火墙没有做访问控制可以自由访问内网所有主机。这种结构设计表面看起来好像比较安全,并且自身只开放了极少的端口而受一定的保护,但实际

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 办公文档 > 活动策划

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号