渗透测试报告模板Word格式文档下载.docx
《渗透测试报告模板Word格式文档下载.docx》由会员分享,可在线阅读,更多相关《渗透测试报告模板Word格式文档下载.docx(4页珍藏版)》请在冰点文库上搜索。
目录
一、概述..................................................................................3
渗透测试范围..............................................................3渗透测试主要内容.......................................................3二、脆弱性分析方法................................................................4
工具自动分析...............................................................4三、渗透测试过程描述............................................................5
脆弱性分析综述...........................................................5脆弱性分析统计...........................................................5网站结构分析...............................................................5目录遍历探测...............................................................6隐藏文件探测...............................................................8备份文件探测...............................................................8CGI漏洞扫描..............................................................9用户名和密码猜解........................................................9验证登陆漏洞............................................................10跨站脚本漏洞挖掘...................................................11SQL注射漏洞挖掘...................................................12数据库挖掘分析.......................................................17四、分析结果总结.................................................................18
一、概述
按照江苏电信网上营业厅渗透测试授权书时间要求,我们从20XX年2月15日至20XX年2月某25期间,对网上营业厅官方网站系统
进行了全面细致的脆弱性扫描,同时结合南京
青苜信息技术有限公司安全专家的手工分析,两者汇总得到了该分析报告。
渗透测试范围
此次渗透测试的主要对象包括:
网上营业厅官方网站。
注:
所有本报告中描述的测试过程和测试漏洞都是针对江苏电信网上营业厅官方网站系统。
渗透测试主要内容
在本次渗透测试过程中,南京青苜信息技术有限公司通过对网上营业厅网站结构分析,目录遍历探测,隐藏文件探测,备份文件探测,CGI漏洞扫描,用户和密码猜解,跨站脚本分析,SQL注射漏洞挖掘,数据库挖掘分析等几个方面进行测试,得出了网上营业厅网站系统存在的安全风险点,针对这些风险点,我门将提供网上营业厅安全加固建议。
二、脆弱性分析方法
工具自动分析
工具自动分析机制
由于WEB程序语言遵循CGI接口规范,因此WEB漏洞主要体现在程序对输入的处理上面。
而WEB应用扫描软件则是根据这个特点,通过发送精心构造的请求,并且对服务器返回的响应来判断服务器是否存在指定的WEB漏洞。
基于这个原因,WEB应用扫描软件应该可以发现包括XSS、SQLInjection和缓冲区溢出在内的大部分常见的WEB漏洞。
工具自动分析过程
WEB应用扫描软件首先对目标站点进行分析,获取目标应用系统的组织结构,然后找出可能存在问题的程序,并且获取这些程序允许的参数输入,然后根据知识库中的内容,精心构造一些特殊的请求,然后发送给服务器,并且最终服务器会把请求交给该程序处理,通过分析服务器返回的响应,我们就可以判断出目标应用系统存在什么漏洞,漏洞位于什么程序,是哪个参数出现了问题。
同时,对于无法准确判断结果的程序,我们的WEB应用扫描软件提供了交互式漏洞挖掘工具,可以准确判断目标应用系统是否存在安全漏洞。
本次分析工具介绍
本次分析使用的自动分析工具为国际上的著名应用安全产品Sanctum公司(以色列)的AppScanV4.0(/)评估系统,可以对各种已知及未知、应用程序特有及普遍存在的漏洞进行评估,并能够分析并且学习每一个Web应用独特的个性,通过组合变化各种攻击特征,测试并验证目标系统的脆弱性。
三、渗透测试过程描述
工具扫描脆弱性分析综述
南京青苜信息技术有限公司本次对网上营业厅官方网站系统
进行了细致的扫描工作,发现部分明显的安全漏洞。
工具扫描脆弱性分析统计
根据漏洞类别进行统计,如下所示:
通过工具分析没有发现XXXX网站系统的存在的安全漏洞。
网站结构人工分析
通过对网站进行智能搜索扫描和结构分析,发现XXXX网站使用两种web服务、两种脚本语言和两种数据库,分别是iis6+asp+Access和apache
篇三:
安全渗透测试报告
文档编号:
xxxx
安全渗透测试报告
文档信息
变更记录
*修订类型分为A-ADDEDM-MODIFIEDD–DELETED
版权说明
本文件中出现的全部内容,除另有特别注明,版权均属XX(联系邮件:
root@)所有。
任何个人、机构未经王亮的书面授权许可,不得以任何方式复制、破解或引用文件的任何片断。
目
1234567
录
评估地点..................................................................................................................................................1评估范围..................................................................................................................................................1评估技术组人员......................................................................................................................................1风险报告..................................................................................................................................................1XXXX省XXXXXXXXX风险示意图..................................................................................................2风险概括描述..........................................................................................................................................3风险细节描述..........................................................................................................................................4
外部风险点............................................................................4
虚拟主机结构存在巨大的安全风险.....................................................................................4
大量的致命注入漏洞.............................................................................................................5MSSQL权限配置存在安全问题............................................................................................6存在大量的跨站漏洞.............................................................................................................6内部网风险点.........................................................................................................................7核心业务的致命安全问题.....................................................................................................7多台服务器IPC弱口令及MSSQL弱口令........................9其他各内网主机多个严重安全漏洞..................................10
8安全性总结............................................................................................................................................14.已有的安全措施分析:
...................................................................................................................14.安全建议...........................................................................................................................................14
作者博客XX
1评估地点
xxxxxxxxxxxxx项目组提供给aaaa公司一个独立评估分析室,并提供了内网3个上网接入点对评估目标进行远程评估,xxxxxxxxxxxxx项目组的项目组成员在aaaa公司项目组内设立了一个项目配合团队,保证项目成员都能够有条件及时的了解评估过程的情况和评估进展,并对评估过程进行控制,使评估工作保证有秩序的进行。
2评估范围
评估范围按照资产列表的内容进行评估,由于本次评估主要是围绕业务安全进行评估,所以我们从资产列表中以资产重要级边高的服务器或工作机做为主要评估渗透的对象,因此本次报告反映了业务安全有关的详细安全总结报告。
3评估技术组人员
这次参与渗透测试服务的aaaa公司人员有一位人员,具体名单如下:
4风险报告
评估报告内容总共划分为两部分,一部分为防火墙DMZ区的抽样评估报告,一部分为内部网的抽样评估报告。
网络系统评估报告首先根据所有的安全评估报告描绘出具体的网络风险图,该风险图上可以直观的看到影响客户关键网络资产的客观存在的所有安全风险,然后再把安全报告与风险图进行关联性描述,这一部分构成了风险描述内容,用以解释风险图所描述的每一步骤的具体测试数据证实其风险图的整体可靠性。
5xxxx省xxxxxxxxx风险示意图
以下为渗透测试工程师通过一系列安全漏洞入侵到内网直至拿到核心数据库资料的过程示意及相关风险点示意图:
(注:
鼠标悬停于风险点可显示漏洞信息,按住Ctrl单击风险点可查看详细信息)
把以上所有风险点进行编号获得共6个编号,但是编号不代表实际安全评估流程的顺序:
风险点1:
主网站存在多个安全漏洞,入侵者可获得系统完全控制权限。
取得此系统控制权限后,可通过其进一步渗透进入内网,控制多台服务器或主机,拿到最核心的数据资料。
风险点2:
企业电子支付系统存在数据库及弱密码漏洞,可获得系统完全控制权限。
此漏洞虽不能直接从外部利用,但可通过主站做跳板进行入侵,拿到控制权。