欢迎来到优知文库! | 帮助中心 分享价值,成长自我!
优知文库
全部分类
  • 幼儿/小学教育>
  • 中学教育>
  • 高等教育>
  • 研究生考试>
  • 外语学习>
  • 资格/认证考试>
  • 论文>
  • IT计算机>
  • 法律/法学>
  • 建筑/环境>
  • 通信/电子>
  • 医学/心理学>
  • ImageVerifierCode 换一换
    首页 优知文库 > 资源分类 > DOCX文档下载
    分享到微信 分享到微博 分享到QQ空间

    2023安全渗透测试报告模板.docx

    • 资源ID:1350131       资源大小:76.77KB        全文页数:19页
    • 资源格式: DOCX        下载积分:5金币
    快捷下载 游客一键下载
    账号登录下载
    微信登录下载
    三方登录下载: QQ登录
    二维码
    扫码关注公众号登录
    下载资源需要5金币
    邮箱/手机:
    温馨提示:
    快捷下载时,如果您不填写信息,系统将为您自动创建临时账号,适用于临时下载。
    如果您填写信息,用户名和密码都是您填写的【邮箱或者手机号】(系统自动生成),方便查询和重复下载。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    加入VIP,免费下载
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    2023安全渗透测试报告模板.docx

    安全渗透测试报告2023文档信息项目名称文档名称安全渗透测试报告样版文档编号创建人创建日期审核人审核日期接收方接收日期适用范围文档说明变更记录版本修订时间修订人修订类型修订章节修订内容*修订类型分为A-ADDEDM-MODIFIEDD-DE1.ETED版权说明本文件中出现的全部内容,除另有特别注明,版权均属XX所有。任何个人、机构未经王亮的书面授权许可,不得以任何方式复制、破解或引用文件的任何片断。1 WS地点12 腌范围13 评估技术组人员14 风险报告15 XXXX省XXXXXXXXX风险示意图26 风险概括描述37 风险细节描述47.1 外部风险点(请参见风险图中的风险点1)47.1.1 虚拟主机结构存在巨大的安全风险47.1.2 大量的致命注入漏洞57.1.3 MSSQ1.权限配置存在安全问题.67.1.4 存在大量的跨站漏洞67.2 内部网风险点77.2.1 核心业务的致命安全问题77.2.2 多台服务器IPC弱口令及MSSQ1.弱口令(请参见风险图中的风险点5)97.2.3 其他各内网主机多个严重安全漏洞(请参见风险图中的风险点6)108 安全性总结148.1 已有的安全措施分析:148.2 安全建议141评估地点xxxxxxxxxxxxx项目组提供给aaaa公司一个独立评估分析室,并提供了内网3个上网接入点对评估目标进行远程评估,XXXXXXXXXXXXX项目组的项目组成员在aaaa公司项目组内设立了一个项目配合团队,保证项目成员都能够有条件及时的了解评估过程的情况和评估进展,并对评估过程进行控制,使评估工作保证有秩序的进行。2评估范围评估范围按照资产列表(请见附件)的内容进行评估,由于本次评估主要是围绕业务安全进行评估,所以我们从资产列表中以资产重要级边高的服务器或工作机做为主要评估渗透的对象,因此本次报告反映了业务安全有关的详细安全总结报告。3评估技术组人员这次参与渗透测试服务的aaaa公司人员有一位人员,具体名单如下:姓名职务公司电话XX安全顾问4风险报告评估报告内容总共划分为两部分,一部分为防火墙DMZ区的抽样评估报告,一部分为内部网的抽样评估报告。网络系统评估报告首先根据所有的安全评估报告描绘出具体的网络风险图,该风险图上可以直观的看到影响客户关键网络资产的客观存在的所有安全风险,然后再把安全报告与风险图进行关联性描述,这一部分构成了风险描述内容,用以解释风险图所描述的每一步骤的具体测试数据证实其风险图的整体可靠性。5XXXX省XXXXXXXXX风险示意图以下为渗透测试工程师通过一系列安全漏洞入侵到内网直至拿到核心数据库资料的过程示意及相关风险点示意图:(注:鼠标悬停于风险点可显示漏洞信息,按住CtrI单击风险点可查看详细信息)风检点2网P位点1/XXXabc.x××n企业电子支付系统一-'主网站、/'图火墙DMZ区'I192.33.1.11192.33.1.129233352I大集中核心数据库大集中核心数据库i92,0.9内网大量主机及服务器192.33.0.2011192.33.0.11、192.33.1.50等内部网络风险点3风险点4把以上所有风险点进行编号获得共6个编号,但是编号不代表实际安全评估流程的顺序:风险点1:主网站存在多个安全漏洞,入侵者可获得系统完全控制权限。取得此系统控制权限后,可通过其进一步渗透进入内网,控制多台服务器或主机,拿到最核心的数据资料。风险点2:企业电子支付系统存在数据库及弱密码漏洞,可获得系统完全控制权限。此漏洞虽不能直接从外部利用,但可通过主站做跳板进行入侵,拿到控制权。风险点3:大集中核心数据库RACOraCIe存在安全问题,可获得数据库管理权限。此漏洞虽不能直接从外部利用,但可通过主站做跳板,从DMZ穿越进入内网进行入侵,或者从内部发起攻击,拿到数据库控制权及核心数据。风险点4:大集中核心数据库RACOraCIe存在安全问题,可获得数据库管理权限。此漏洞虽不能直接从外部利用,但可通过主站做跳板,从DMZ穿越进入内网进行入侵,或者从内部发起攻击,拿到数据库控制权及核心数据。风险点5:内网发现大量主机及服务器存在系统弱密码或者数据库弱密码,可获得控制权。此漏洞虽不能直接从外部利用,但可通过主站做跳板,从DMZ穿越进入内网进行入侵,或者从内部发起攻击,拿到控制权及资料。风险点6:内网发现部分服务器存在安全问题,可获得系统或数据库控制权限。此漏洞虽不能直接从外部利用,但可通过主站做跳板,从DMZ穿越进入内网进行入侵,或者从内部发起攻击,拿到控制权及资料。在aaaa公司工程师进行渗透测试的过程中,在不影响服务器业务及运行的前提下取得控制权限后便停止渗透工作,并未对xxxxxxxxxxxxx服务器及配置做任何改动,也没有下载或获取任何XXXXXXXXX内部资料。6风险概括描述总体风险等级:致命描述:通过真实环境的安全渗透性测试发现,XXXX省XXXXXXXXX网络存在被黑客从互联网实现远程修改和窃取xxxx省xxxxxxxxx大集中核心数据库RAC、企业电子支付系统等众多核心业务数据的巨大风险。根据这些漏洞可以断定:一位恶意的具有较高水平黑客通过Internet发起攻击,可以在短期内获取XXXX省xxxxxxxxx网络内各类核心业务数据,甚至破坏所有核心业务的数据(完全可以现场再现这些风险)。7风险细节描述7.1外部风险点(请参见风险图中的风险点1)公网风险点我们主要集中在主站服务器上:该公共网站是一台公共Web服务器,通过路由器或fw映射到公网上,经发现该主机或防火墙没有做访问控制可以自由访问内网所有主机。这种结构设计表面看起来好像比较安全,并且自身只开放了极少的端口而受一定的保护,但实际上却存在着巨大的风险。如果该网站一但被黑客从Web端口攻击成功得到该服务器控制权,那么就意味着黑客也得到了DMZ区所有主机的自由访问权限,而一但其他内网主机存在漏洞,那么黑客就可以对其他主机进行攻击并且得到更多主机的控制权。在实际测试之中,我们发现该网站服务器存在严重的安全风险,也就是如果是一名具有一定水平的黑客进行攻击,黑客通过Internet互联网就可以得到这台Web主站服务器的完全控制权限(比如可以添加、删除和修改主页上的任何新闻内容),并且黑客还可以通过这台服务器进入XXXX省XXXXXXXXX的内网对内网所有机器发动恶意攻击(如在内网中传播病毒、在内网中下载最核心的业务数据等等,在我们严格的安全测试下发现这种危害完全可能发生)。详细的漏洞情况如下:7.1.1虚拟主机结构存在巨大的安全风险问题名称:网站的虚拟主机结构存在巨大的安全风险风险等级:高问题类型,缺乏Web结构性安全策略问题描述:经过查询发现该Web服务器存在多个虚拟网站,我们需要检测的目标可能会被该服务器其他网站的安全性所影响。因为一但其他的网站存在安全性问题就可能会被黑客入侵系统,而一但被入侵系统那么黑客就可能可以对该服务器上的网站有完全的控制权。所以,要保证这种虚拟站点结构的服务器的安全性,就一定要有一个非常严格的虚拟网站权限结构安全策略。经过后面的进一步评估证实,该服务器并没有设置虚拟网站权限结构安全策略,从而工程师轻易的获取了该主机系统的最高控制权。如果是被恶意黑客利用,后果不堪设想。解决方案:在本地创建一个账号,再把这个账号应用在虚拟站点上。然后再虚拟站点的目标上设置只允许这个账号使用。其他虚拟站点使用相同的技术设置。相关内容:以下是绑定在该服务器的所有网站:漏洞名称:存在注入风险等级:致命漏洞类型:脚本程序漏洞漏洞描述:经过简单的测试发现存在很多十分致命的注入漏洞,通过此类的安全漏洞我们在互联网区远程得到了该Web服务器的主机最高控制权。以下是安全工程师测试中发现的严重注入漏洞:1. newsbb.php?bt=%27&ss=%B2%E9%D1%AF2. bglphpcomlogin.phpuser_name=%27&password=13. bglphpcombull1.phpsWhere=1&CurrentPageNo=-1&del_flag=0&post_flag=0&TbtalCount=9&title=%4. dss.php?currentpage=2&bookname=1&publishers=%27&authors=15. qaatxtdmore.php7id=%276. qaatxtdmore.php?id=%27&pageno=27. hongzhizxxx.php7whichone=%278. /hongzhiywbd.phpjibie=%27&Submit2=%20%CB%D1%20%CB%F7%209. /hongzhipicmore.php7zttitel=%2710. /hongzhizxxx.php7whichone=%2711. add.php?currentpage=2&bookname=1&publishers=1&authors=%2712. /add.phpbt=1&ss=%2713. /add.php?currentpage=2&bookname=%27&publishers=1&authors=114. /add.phpbt=%27&ss=%B1%EA%CC%E2%CB%D1%CB%F715. giqaactionadmin.phpusername=%27&password=1&Submit2=%B5%C7%20%C2%BC16. giqaactionadmin.phpusername=1&password=%27&Submit2=%B5%C7%20%C2%BC临时性解决方案对文件中带入SQ1.语句的变量,应该使用replace函数剔除特殊字符,如下所示:replace(id,“)replace(id,"",""")replace(id,"-11,)replace(id,"C',""")这样把特殊字符过滤之后,就可以防止黑客通过输入变量提交有效的攻击语句了。相关内容:我们可以利用以上的注入漏洞从互联网得到这台服务器的最高控制权,也就是相当于进入了xxxx省xxxxxxxxx内网,并且可以对内网的所有电脑主机发动攻击,但是因为渗透测试只是点到为止的安全测试服务,所以我们发现了该严重风险并没有继续利用(如有需要可以现场演示)。以下是利用注入漏洞以最高管理员身份进入该服务器桌面的截图:(在互联网攻击的黑客完全可以利用以上说其中一个漏洞远程登录到该服务器桌面以最高管理员身份对这台服务器进行操作,如修改、删除、添加该服务器上的网站任何新闻内容)问题名称:主站的MSSQ1.存在巨大的安全风险风险等级:高问题类型,缺乏合理的安全配置问题描述:我在渗透测试的过程中发现该服务器web中直接引用的是数据库Sa账号,该账号是mssql数据库当中权限最高的账号,正因为web引用

    注意事项

    本文(2023安全渗透测试报告模板.docx)为本站会员(王**)主动上传,优知文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知优知文库(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    copyright@ 2008-2023 yzwku网站版权所有

    经营许可证编号:宁ICP备2022001189号-2

    本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。优知文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知优知文库网,我们立即给予删除!

    收起
    展开