51CTO下载-安全渗透测试报告模板

  • 格式:doc
  • 大小:489.00 KB
  • 文档页数:18

下载文档原格式

  / 18
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

文档编号:xxxx 安全渗透测试报告

文档信息

变更记录

*修订类型分为A - ADDED M - MODIFIED D– DELETED

版权说明

本文件中出现的全部内容,除另有特别注明,版权均属XX(联系邮件:)所有。任何个人、机构未经王亮的书面授权许可,不得以任何方式复制、破解或引用文件的任何片断。

目录

1评估地点 (1)

2评估范围 (1)

3评估技术组人员 (1)

4风险报告 (1)

5XXXX省XXXXXXXXX风险示意图 (2)

6风险概括描述 (3)

7风险细节描述 (4)

7.1外部风险点(请参见风险图中的风险点1) (4)

7.1.1虚拟主机结构存在巨大的安全风险 (4)

7.1.2大量的致命注入漏洞 (5)

7.1.3MSSQL权限配置存在安全问题 (6)

7.1.4存在大量的跨站漏洞 (6)

7.2内部网风险点 (7)

7.2.1核心业务的致命安全问题 (7)

7.2.2多台服务器IPC弱口令及MSSQL弱口令(请参见风险图中的风险点5) (9)

7.2.3其他各内网主机多个严重安全漏洞(请参见风险图中的风险点6) (10)

8安全性总结 (14)

8.1.已有的安全措施分析: (14)

8.2.安全建议 (14)

作者博客

1评估地点

xxxxxxxxxxxxx项目组提供给aaaa公司一个独立评估分析室,并提供了内网3个上网接入点对评估目标进行远程评估,xxxxxxxxxxxxx项目组的项目组成员在aaaa 公司项目组内设立了一个项目配合团队,保证项目成员都能够有条件及时的了解评估过程的情况和评估进展,并对评估过程进行控制,使评估工作保证有秩序的进行。

2评估范围

评估范围按照资产列表(请见附件)的内容进行评估,由于本次评估主要是围绕业务安全进行评估,所以我们从资产列表中以资产重要级边高的服务器或工作机做为主要评估渗透的对象,因此本次报告反映了业务安全有关的详细安全总结报告。

3评估技术组人员

这次参与渗透测试服务的aaaa公司人员有一位人员,具体名单如下:

4风险报告

评估报告内容总共划分为两部分,一部分为防火墙DMZ区的抽样评估报告,一部分为内部网的抽样评估报告。网络系统评估报告首先根据所有的安全评估报告描绘出具体的网络风险图,该风险图上可以直观的看到影响客户关键网络资产的客观存在的所有安全风险,然后再把安全报告与风险图进行关联性描述,这一部分构成了风险描述内容,用以解释风险图所描述的每一步骤的具体测试数据证实其风险图的整体可靠性。

5xxxx省xxxxxxxxx风险示意图

以下为渗透测试工程师通过一系列安全漏洞入侵到内网直至拿到核心数据库资料的过程示意及相关风险点示意图:(注:鼠标悬停于风险点可显示漏洞信息,按住Ctrl单击风险点可查看详细信息)

把以上所有风险点进行编号获得共6个编号,但是编号不代表实际安全评估流程的顺序:

风险点1:

主网站存在多个安全漏洞,入侵者可获得系统完全控制权限。

取得此系统控制权限后,可通过其进一步渗透进入内网,控制多台服务器或主机,拿到最核心的数据资料。

风险点2:

企业电子支付系统存在数据库及弱密码漏洞,可获得系统完全控制权限。

此漏洞虽不能直接从外部利用,但可通过主站做跳板进行入侵,拿到控制权。

风险点3:

大集中核心数据库RAC Oracle存在安全问题,可获得数据库管理权限。

此漏洞虽不能直接从外部利用,但可通过主站做跳板,从DMZ穿越进入内网进行入侵,或者从内部发起攻击,拿到数据库控制权及核心数据。

风险点4:

大集中核心数据库RAC Oracle存在安全问题,可获得数据库管理权限。

此漏洞虽不能直接从外部利用,但可通过主站做跳板,从DMZ穿越进入内网进行入侵,或者从内部发起攻击,拿到数据库控制权及核心数据。

风险点5:

内网发现大量主机及服务器存在系统弱密码或者数据库弱密码,可获得控制权。

此漏洞虽不能直接从外部利用,但可通过主站做跳板,从DMZ穿越进入内网进行入侵,或者从内部发起攻击,拿到控制权及资料。

风险点6:

内网发现部分服务器存在安全问题,可获得系统或数据库控制权限。

此漏洞虽不能直接从外部利用,但可通过主站做跳板,从DMZ穿越进入内网进行入侵,或者从内部发起攻击,拿到控制权及资料。

在aaaa公司工程师进行渗透测试的过程中,在不影响服务器业务及运行的前提下取得控制权限后便停止渗透工作,并未对xxxxxxxxxxxxx服务器及配置做任何改动,也没有下载或获取任何xxxxxxxxx内部资料。

6风险概括描述

总体风险等级:致命

描述:通过真实环境的安全渗透性测试发现,xxxx省xxxxxxxxx网络存在被黑客从互联网实现远程修改和窃取xxxx省xxxxxxxxx大集中核心数据库RAC、企业电子支付系统等众多核心业务数据的巨大风险。

根据这些漏洞可以断定:一位恶意的具有较高水平黑客通过Internet发起攻击,可以在短期内获取xxxx省xxxxxxxxx网络内各类核心业务数据,甚至破坏所有核心业务的数据(完全可以现场再现这些风险)。

7风险细节描述

7.1外部风险点(请参见风险图中的风险点1)

公网风险点我们主要集中在主站服务器上:

该公共网站是一台公共web服务器,通过路由器或fw映射到公网上,经发现该主机或防火墙没有做访问控制可以自由访问内网所有主机。这种结构设计表面看起来好像比较安全,并且自身只开放了极少的端口而受一定的保护,但实际上却存在着巨大的风险。如果该网站一但被黑客从web端口攻击成功得到该服务器控制权,那么就意味着黑客也得到了DMZ区所有主机的自由访问权限,而一但其他内网主机存在漏洞,那么黑客就可以对其他主机进行攻击并且得到更多主机的控制权。在实际测试之中,我们发现该网站服务器存在严重的安全风险,也就是如果是一名具有一定水平的黑客进行攻击,黑客通过Internet互联网就可以得到这台web主站服务器的完全控制权限(比如可以添加、删除和修改主页上的任何新闻内容),并且黑客还可以通过这台服务器进入xxxx省xxxxxxxxx的内网对内网所有机器发动恶意攻击(如在内网中传播病毒、在内网中下载最核心的业务数据等等,在我们严格的安全测试下发现这种危害完全可能发生)。详细的漏洞情况如下:

7.1.1 虚拟主机结构存在巨大的安全风险