文档编号:xxxx
安全渗透测试报告
文档信息
项目名称 | xxxxxxxxxxxxxxxxxxxx安全服务项目 | ||
文档名称 | 安全渗透测试报告样版 | ||
文档编号 | |||
创 建 人 | aaaa公司 王亮 | 创建日期 | |
审 核 人 | 审核日期 | ||
接 收 方 | 接收日期 | ||
适用范围 | |||
文档说明 | 1)传统的安全评估,渗透测试工作很多仅仅是发现漏洞、利用漏洞获取最高权限、漏洞统计等等没有太大意义的工作。经过在实践当中的摸索,我发现利用风险图与漏洞说明细节关联的方法能非常直观的表现出客户网络的风险,而且在风险图上可以很直观的看到客户最关心的业务风险,这样就能非常有说服力,而非仅仅像以前的安全评估工作大多是从漏洞数量、从漏洞危害、从获取的控制权上说明风险。 2)在阅读该风险文档的时候,只要以风险图为中心去通篇阅读该文档就能非常直观的了解整体的安全风险。当然还可以考虑进一步完善,比如用另一张风险图来描述安全策略控制点等等。该文档仅仅用来提供一个思路,到06年30号为止,目前我和我的同事们、朋友们还没发现国内有谁做过或者公开过这样思路的文档。我想放出来给大家讨论讨论该方法是否可行,是否是一个不错的好思路,我希望能对将来的评估或渗透工作起到一点好的作用,同时我非常欢迎大家来信与我交流:root@21cn 3)该文档只是一个渗透文档,如果是做评估的话可以把攻击路径画出来,不同路径能够带来的风险,路径风险可分两大类,一种是可能的风险线是推演出来的并不一定发生或可以立即证明,第二种是通过技术手段证实的客观存在的风险线。另外还需要标明上各风险点的风险指数等参数。 4)该文档只是演示思路,事实上我去掉了大量的内容并修改了很多内容。 | ||
变更记录
版本 | 修订时间 | 修订人 | 修订类型 | 修订章节 | 修订内容 |
*修订类型分为 A - ADDED M - MODIFIED D – DELETED
版权说明
本文件中出现的全部内容,除另有特别注明,版权均属王亮(联系邮件:root@21cn)所有。任何个人、机构未经王亮的书面授权许可,不得以任何方式复制、破解或引用文件的任何片断。
目 录
1 评估地点 1
2 评估范围 1
3 评估技术组人员 1
4 风险报告 1
5 xxxx省xxxxxxxxx风险示意图 2
6 风险概括描述 3
7 风险细节描述 4
7.1 外部风险点(请参见风险图中的风险点1) 4
7.1.1 虚拟主机结构存在巨大的安全风险 4
7.1.2 大量的致命注入漏洞 5
7.1.3 MSSQL权限配置存在安全问题 6
7.1.4 存在大量的跨站漏洞 6
7.2 内部网风险点 7
7.2.1 核心业务的致命安全问题 7
7.2.2 多台服务器IPC弱口令及MSSQL弱口令(请参见风险图中的风险点5) 9
7.2.3 其他各内网主机多个严重安全漏洞(请参见风险图中的风险点6) 10
8 安全性总结 14
8.1.已有的安全措施分析: 14
8.2.安全建议 15
1 评估地点
php网站哪里下载xxxxxxxxxxxxx项目组提供给aaaa公司一个独立评估分析室,并提供了内网3个上网接入点对评估目标进行远程评估,xxxxxxxxxxxxx项目组的项目组成员在aaaa公司项目组内设立了一个项目配合团队,保证项目成员都能够有条件及时的了解评估过程的情况和评估进展,并对评估过程进行控制,使评估工作保证有秩序的进行。
2 评估范围
评估范围按照资产列表(请见附件)的内容进行评估,由于本次评估主要是围绕业务安全进行评估,所以我们从资产列表中以资产重要级边高的服务器或工作机做为主要评估渗透的对象,因此本次报告反映了业务安全有关的详细安全总结报告。
3 评估技术组人员
这次参与渗透测试服务的aaaa公司人员有一位人员,具体名单如下:
姓名 | 职务 | |
王亮 | 安全顾问 | |
4 风险报告
评估报告内容总共划分为两部分,一部分为防火墙DMZ区的抽样评估报告,一部分为内部网的抽样评估报告。网络系统评估报告首先根据所有的安全评估报告描绘出具体的网络风险图,该风险图上可以直观的看到影响客户关键网络资产的客观存在的所有安全风险,然后再把安全报告与风险图进行关联性描述,这一部分构成了风险描述内容,用以解释风险图所描述的每一步骤的具体测试数据证实其风险图的整体可靠性。
5 xxxx省xxxxxxxxx风险示意图
以下为渗透测试工程师通过一系列安全漏洞入侵到内网直至拿到核心数据库资料的过程示意及相关风险点示意图:(注:鼠标悬停于风险点可显示漏洞信息,按住Ctrl单击风险点可查看详细信息)
内网大量主机及服务器
风险点5
风险点6
风险点4
风险点3
风险点2
风险点1
把以上所有风险点进行编号获得共6个编号,但是编号不代表实际安全评估流程的顺序:
风险点1:
主网站存在多个安全漏洞,入侵者可获得系统完全控制权限。
取得此系统控制权限后,可通过其进一步渗透进入内网,控制多台服务器或主机,拿到最核心的数据资料。
风险点2:
企业电子支付系统存在数据库及弱密码漏洞,可获得系统完全控制权限。
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。
发表评论