51CTO下载-安全渗透测试报告模板

上传人:M****1 文档编号:543658039 上传时间:2022-08-10 格式:DOC 页数:18 大小:485.50KB
返回 下载 相关 举报
51CTO下载-安全渗透测试报告模板_第1页
第1页 / 共18页
51CTO下载-安全渗透测试报告模板_第2页
第2页 / 共18页
51CTO下载-安全渗透测试报告模板_第3页
第3页 / 共18页
51CTO下载-安全渗透测试报告模板_第4页
第4页 / 共18页
51CTO下载-安全渗透测试报告模板_第5页
第5页 / 共18页
点击查看更多>>
资源描述

《51CTO下载-安全渗透测试报告模板》由会员分享,可在线阅读,更多相关《51CTO下载-安全渗透测试报告模板(18页珍藏版)》请在金锄头文库上搜索。

1、.文档编号:*安全渗透测试报告文档信息项目名称*安全服务项目文档名称安全渗透测试报告样版文档编号创建人aaaa公司 王亮创建日期审 核人审核日期接收方接收日期适用围文档说明1)传统的安全评估,渗透测试工作很多仅仅是发现漏洞、利用漏洞获取最高权限、漏洞统计等等没有太大意义的工作。经过在实践当中的摸索,我发现利用风险图与漏洞说明细节关联的方法能非常直观的表现出客户网络的风险,而且在风险图上可以很直观的看到客户最关心的业务风险,这样就能非常有说服力,而非仅仅像以前的安全评估工作大多是从漏洞数量、从漏洞危害、从获取的控制权上说明风险。2)在阅读该风险文档的时候,只要以风险图为中心去通篇阅读该文档就能非

2、常直观的了解整体的安全风险。当然还可以考虑进一步完善,比如用另一风险图来描述安全策略控制点等等。该文档仅仅用来提供一个思路,到06年30号为止,目前我和我的同事们、朋友们还没发现国有谁做过或者公开过这样思路的文档。我想放出来给大家讨论讨论该方法是否可行,是否是一个不错的好思路,我希望能对将来的评估或渗透工作起到一点好的作用,同时我非常欢迎大家来信与我交流:root21.3)该文档只是一个渗透文档,如果是做评估的话可以把攻击路径画出来,不同路径能够带来的风险,路径风险可分两大类,一种是可能的风险线是推演出来的并不一定发生或可以立即证明,第二种是通过技术手段证实的客观存在的风险线。另外还需要标明上

3、各风险点的风险指数等参数。4)该文档只是演示思路,事实上我去掉了大量的容并修改了很多容。变更记录版本修订时间修订人修订类型修订章节修订容*修订类型分为 A - ADDED M - MODIFIED D DELETED说明本文件中出现的全部容,除另有特别注明,均属*联系:root21.所有。任何个人、机构未经王亮的书面授权许可,不得以任何方式复制、破解或引用文件的任何片断。目录1评估地点12评估围13评估技术组人员14风险报告15*省*X风险示意图26风险概括描述37风险细节描述47.1外部风险点(请参见风险图中的风险点1)47.1.1虚拟主机结构存在巨大的安全风险47.1.2大量的致命注入漏洞

4、57.1.3MSSQL权限配置存在安全问题67.1.4存在大量的跨站漏洞67.2部网风险点77.2.1核心业务的致命安全问题77.2.2多台服务器IPC弱口令及MSSQL弱口令(请参见风险图中的风险点5)97.2.3其他各网主机多个严重安全漏洞(请参见风险图中的风险点6)108安全性总结148.1已有的安全措施分析:148.2安全建议15-.1 评估地点*x项目组提供给aaaa公司一个独立评估分析室,并提供了网个上网接入点对评估目标进行远程评估,*x项目组的项目组成员在aaaa公司项目组设立了一个项目配合团队,保证项目成员都能够有条件及时的了解评估过程的情况和评估进展,并对评估过程进行控制,使

5、评估工作保证有秩序的进行。2 评估围评估围按照资产列表(请见附件)的容进行评估,由于本次评估主要是围绕业务安全进行评估,所以我们从资产列表中以资产重要级边高的服务器或工作机做为主要评估渗透的对象,因此本次报告反映了业务安全有关的详细安全总结报告。3 评估技术组人员这次参与渗透测试服务的aaaa公司人员有一位人员,具体如下:职务公司*安全顾问4 风险报告评估报告容总共划分为两部分,一部分为防火墙DMZ区的抽样评估报告,一部分为部网的抽样评估报告。网络系统评估报告首先根据所有的安全评估报告描绘出具体的网络风险图,该风险图上可以直观的看到影响客户关键网络资产的客观存在的所有安全风险,然后再把安全报告

6、与风险图进行关联性描述,这一部分构成了风险描述容,用以解释风险图所描述的每一步骤的具体测试数据证实其风险图的整体可靠性。 5 *省*x风险示意图以下为渗透测试工程师通过一系列安全漏洞入侵到网直至拿到核心数据库资料的过程示意及相关风险点示意图:注:鼠标悬停于风险点可显示漏洞信息,按住Ctrl单击风险点可查看详细信息内网大量主机及服务器风险点5风险点6风险点4风险点3风险点2风险点1把以上所有风险点进行编号获得共6个编号,但是编号不代表实际安全评估流程的顺序:风险点1:主.abc.*x.存在多个安全漏洞,入侵者可获得系统完全控制权限。取得此系统控制权限后,可通过其进一步渗透进入网,控制多台服务器或

7、主机,拿到最核心的数据资料。风险点2: 企业电子支付系统存在数据库及弱密码漏洞,可获得系统完全控制权限。此漏洞虽不能直接从外部利用,但可通过主站做跳板进行入侵,拿到控制权。风险点3: 大集中核心数据库RAC Oracle存在安全问题,可获得数据库管理权限。此漏洞虽不能直接从外部利用,但可通过主站做跳板,从DMZ穿越进入网进行入侵,或者从部发起攻击,拿到数据库控制权及核心数据。风险点4: 大集中核心数据库RAC Oracle存在安全问题,可获得数据库管理权限。此漏洞虽不能直接从外部利用,但可通过主站做跳板,从DMZ穿越进入网进行入侵,或者从部发起攻击,拿到数据库控制权及核心数据。风险点5:网发现

8、大量主机及服务器存在系统弱密码或者数据库弱密码,可获得控制权。此漏洞虽不能直接从外部利用,但可通过主站做跳板,从DMZ穿越进入网进行入侵,或者从部发起攻击,拿到控制权及资料。风险点6:网发现部分服务器存在安全问题,可获得系统或数据库控制权限。此漏洞虽不能直接从外部利用,但可通过主站做跳板,从DMZ穿越进入网进行入侵,或者从部发起攻击,拿到控制权及资料。在aaaa公司工程师进行渗透测试的过程中,在不影响服务器业务及运行的前提下取得控制权限后便停止渗透工作,并未对*x服务器及配置做任何改动,也没有下载或获取任何*x部资料。6 风险概括描述总体风险等级:致命描述:通过真实环境的安全渗透性测试发现,*

9、省*x网络存在被黑客从互联网实现远程修改和窃取*省*x大集中核心数据库RAC、企业电子支付系统等众多核心业务数据的巨大风险。根据这些漏洞可以断定:一位恶意的具有较高水平黑客通过Internet发起攻击,可以在短期获取*省*x网络各类核心业务数据,甚至破坏所有核心业务的数据(完全可以现场再现这些风险)。7 风险细节描述7.1 外部风险点(请参见风险图中的风险点1)公网风险点我们主要集中在主站服务器上:该公共abc.*x.是一台公共web服务器,通过路由器或fw映射到公网上,经发现该主机或防火墙没有做访问控制可以自由访问网所有主机。这种结构设计表面看起来好像比较安全,并且自身只开放了极少的端口而受

10、一定的保护,但实际上却存在着巨大的风险。如果该一但被黑客从web端口攻击成功得到该服务器控制权,那么就意味着黑客也得到了DMZ区所有主机的自由访问权限,而一但其他网主机存在漏洞,那么黑客就可以对其他主机进行攻击并且得到更多主机的控制权。在实际测试之中,我们发现该服务器存在严重的安全风险,也就是如果是一名具有一定水平的黑客进行攻击,黑客通过Internet互联网就可以得到这台web主站服务器的完全控制权限比如可以添加、删除和修改主页上的任何新闻容,并且黑客还可以通过这台服务器进入*省*x的网对网所有机器发动恶意攻击如在网中传播病毒、在网中下载最核心的业务数据等等,在我们严格的安全测试下发现这种危

11、害完全可能发生。详细的漏洞情况如下:7.1.1 虚拟主机结构存在巨大的安全风险问题名称:的虚拟主机结构存在巨大的安全风险风险等级:高问题类型:缺乏Web结构性安全策略问题描述:经过查询发现该web服务器存在多个虚拟,我们需要检测的目标abc.*x.可能会被该服务器其他的安全性所影响。因为一但其他的存在安全性问题就可能会被黑客入侵系统,而一但被入侵系统那么黑客就可能可以对该服务器上的abc.*x.有完全的控制权。所以,要保证这种虚拟站点结构的服务器的安全性,就一定要有一个非常严格的虚拟权限结构安全策略。经过后面的进一步评估证实,该服务器并没有设置虚拟权限结构安全策略,从而工程师轻易的获取了该主机

12、系统的最高控制权。如果是被恶意黑客利用,后果不堪设想。解决方案:在本地创建一个账号,再把这个账号应用在虚拟站点上。然后再虚拟站点的目标上设置只允许这个账号使用。其他虚拟站点使用相同的技术设置。相关容:以下是绑定在该服务器的所有:7.1.2 大量的致命注入漏洞漏洞名称:abc.*x.存在注入风险等级:致命漏洞类型:脚本程序漏洞漏洞描述:经过简单的测试发现abc.*x.存在很多十分致命的注入漏洞,通过此类的安全漏洞我们在互联网区远程得到了该web服务器的主机最高控制权。以下是安全工程师测试中发现的严重注入漏洞:1. /newsbb.php bt=%27&ss=%B2%E9%D1%AF2. /bgl

13、/php/login.phpuser_name=%27&password=13. /bgl/php/bull1.phpsWhere=1&CurrentPageNo=-1&del_flag=0&post_flag=0&TotalCount=9&title=%4. /dss.phpcurrentpage=2&bookname=1&publishers=%27&authors=15. /qaa/txtdmore.phpid=%276. /qaa/txtdmore.phpid=%27&pageno=27. /hongzhi/z*x.phpwhichone=%278. / hongzhi /ywbd.p

14、hpjibie=%27&Submit2=%20%CB%D1%20%CB%F7%209. / hongzhi /picmore.phpzttitel=%2710. / hongzhi /z*x.phpwhichone=%2711. /add.phpcurrentpage=2&bookname=1&publishers=1&authors=%2712. / add.phpbt=1&ss=%2713. / add.phpcurrentpage=2&bookname=%27&publishers=1&authors=114. / add.phpbt=%27&ss=%B1%EA%CC%E2%CB%D1%CB%F715. /giqa/action/admin.phpusername=%27&password=1&Submit2=%B5%C7%20%C2%BC16. /giqa/action/admin.phpusername=1&password=%27&Submit2=%B5%C7%20%C2%BC临时性解决方案对文件中带入SQL语句的变量,应该使用replace函数剔除特殊字符,如下所示: replace(id,)

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 建筑/环境 > 施工组织

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号