渗透测试测试报告
合集下载
相关主题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
输出报告:此阶段中,XX科技测试人员根据测试和分析的结果编写直观的渗透测试服务报告。
图 三.1渗透测试流程
四.风险管理及规避
为保障客户系统在渗透测试过程中稳定、安全的运转,我们将提供以下多种方式来进行风险规避。
对象的选择
为更大程度的避免风险的产生,渗透测试还可选择对备份系统进行测试。因为备份系统与在线系统所安装的应用和承载的数据差异较小,而其稳定性要求又比在线系统低,因此,选择对备份系统进行测试也是规避风险的一种常见方式。
is incorrect, check the zone transfer security settings forxx.comon the DNS
server at IP address 123.xx.xx.xx.
//查询站点mx记录
> set type=mx
>xx.com
Server:xx.com
监控措施
针对每一系统进行测试前,测试人员都会告知被测试系统管理员,并且在测试过程中会随时关注目标系统的负荷等信息,一旦出现任何异常,将会停止测试。
工具的使用
在使用工具测试的过程中,测试人员会通过设置线程、插件数量等参数来减少其对系统的压力,同时还会去除任何可能对目标系统带来危害的插件,如:远程溢出攻击类插件、拒绝服务攻击类插件等等。
IP地址
IP地址
IP地址
IP地址
暂无
暂无
十二.工具及相关资源
测试工具:NetCat
工具名称
NetCat
工具用途
端口连接,数据提交
相关信息
http://joncraton.org/files/nc111nt.zip
测试工具:Nmap
工具名称
Nmap
工具用途
端口扫描,服务识别,操作系统指纹识别
相关信息
http://nmap.org/
xxxxxx
十六.Google Hacking
搜索错误的文件后缀
在此过程中,测试人员会对站点进行如下内容的搜索:
搜索内容
说明
site:xx.cominurl:jsp.bak
site:xx.xx.cominurl:jsp.bak
搜索站点中是否存在后缀为jsp.bak的文件,即,某些jsp的备份文件。
site:xx.comfiletype:sql
1个
转账汇款USBKey认证可绕过漏洞
1个
转账汇款数字签名设计缺陷
1个
输入验证机制设计缺陷
中等问题
1种
1个
缺少第二信道认证
轻度问题
1种
1个
信息泄露
XX科技认为被测系统当前安全状态是:远程不安全系统
二.服务概述
本次渗透测试工作是由XX科技的渗透测试小组独立完成的。
XX科技渗透测试小组在2010年4月xx日至2010年4月xx日对XXX的新XXX系统进行了远程渗透测试工作。在此期间,XX科技渗透测试小组利用部分前沿的攻击技术;使用成熟的黑客攻击手段;集合软件测试技术(标准)对指定网络、系统做入侵攻击测试,希望由此发现网站、应用系统中存在的安全漏洞和风险点。
提高安全技能
在测试人员与用户的交互过程中,可提升用户的技能。另外,通过专业的渗透测试报告,也能为用户提供当前流行安全问题的参考。
六.测试目标说明
七.测试对象
测试对象名称
相关域名、对应的URL
新XXX系统平台
证书版登录
https://xxቤተ መጻሕፍቲ ባይዱcom/
IP地址:114.xx.xx.xx
八.测试账号
测试账号名称
缺陷利用:此阶段中,XX科技测试人员尝试由普通权限提升为管理员权限,获得对系统的完全控制权。在时间许可的情况下,必要时从第一阶段重新进行。
成果收集:此阶段中,XX科技测试人员对前期收集的各类弱点、漏洞等问题进行分类整理,集中展示。
威胁分析:此阶段中,XX科技测试人员对发现的上述问题进行威胁分类和分析其影响。
测试工具:安全检测工具集
工具名称
XX科技整理的安全检测工具集
工具用途
跨站及SQL注入测试、远程溢出测试、暴力破解测试、嗅探分析
相关信息
www.xxS.com
在具体的分析过程中,XX科技测试小组在微软的Windows平台上(涵盖2003/Vista),使用了IE(涵盖6.0/7.0/8.0)和Firefox浏览器对指定的测试对象进行的分析、校验、测试。因此,漏洞分析检测到的部分安全问题可能与特定的操作系统、软件版本有具体关系,提醒后期实施漏洞修复工作的人员特别注意其中的差异。
搜索站点是否存在TOMCAT错误信息,通过错误信息可判断TOMCAT版本
site:xx.cominurl:"examples"
site:xx.cominurl:"examples"
搜索站点中是否存在测试代码
通过上述方法测试,测试人没有在Google和Baidu等互联网公共搜索服务商搜索出与之相关的敏感信息。
XX移动XXX系统渗透测试报告
■版本变更记录
时间
版本
说明
修改人
一.摘要
经XXX的授权,XX科技渗透测试小组对XXX下属XXX系统证书版进行了渗透测试。测试结果如下:
严重问题:4个
中等问题:1个
轻度问题:1个
图 一.1安全风险分布图
详细内容如下表:
发现问题详细内容
问题等级
种类
数量
名称
严重问题
4种
1个
登录XXX系统USBKey认证可绕过漏洞
相关详细信息
XXX系统账号
账号所有者:XX
ID:95xxPIN码:xx
XXX系统登录名zhdh密码xx
账号所有者:xx
ID:95xxPIN码:XX
XXX系统登录名xx密码xx
九.时间
测试工作的时间段
起始时间
2010-4-xx
结束时间
2010-4-xx
本份测试报告分析的各种安全风险,仅限定于在上述时间段内测试反馈信息的整理,不包括非上述时间段内的因系统调整、维护更新后出现的其他变化情况。
搜索错误的配置
在此过程中,测试人员会对站点进行如下内容的搜索:
搜索内容
说明
site:xx.comintitle:”index of /”
site:xx.xx.comintitle:”index of /”
搜索站点是否使用了列目录功能
site:xx.comintitle:"Apache Tomcat" intitle:"Error Report"
图 十八.2使用nc连接TCP 21
再次通过使用ftp客户端对目标系统发起FTP连接请求,得到信息“Connection closed by remote host.”:
图 十八.3使用ftp客户端对目标主机进行验证
由此可确认TCP 21虽开放,但应在网络层有相关的ACL限制,因此无法从Internet对其FTP服务发起连接请求。
十九.服务信息探测
通过端口扫描判断,远程目标主机仅有TCP 443端口(WEB应用服务)可用,因此,后继的渗透测试工作主要针对WEB应用本身及运行于WEB应用上的代码展开。
Server:xx.com
Address: 123.xx.xx.xx
version.bind text =
"I don't know!!@!"
version.bind nameserver = version.bind
对WWW目标进行Whois的查询,下面是获取到的Whois信息如下:
xx.xx.com= [ 219.xx.xxx.xx]
三.测试流程
XX科技渗透测试服务流程定义为如下阶段:
信息收集:此阶段中,XX科技测试人员进行必要的信息收集,如IP地址、DNS记录、软件版本信息、IP段、Google中的公开信息等。
渗透测试:此阶段中,XX科技测试人员根据第一阶段获得的信息对网络、系统进行渗透测试。此阶段如果成功的话,可能获得普通权限。
五.测试收益
通过实施渗透测试服务,可对贵方的信息化系统起到如下推进作用:
明确安全隐患点
渗透测试是一个从空间到面再到点的过程,测试人员模拟黑客的入侵,从外部整体切入最终落至某个威胁点并加以利用,最终对整个网络产生威胁,以此明确整体系统中的安全隐患点。
提高安全意识
如上所述,任何的隐患在渗透测试服务中都可能造成“千里之堤溃于蚁穴”的效果,因此渗透测试服务可有效督促管理人员杜绝任何一处小的缺陷,从而降低整体风险。
时间的控制
从时间安排上,测试人员将将尽量避免在数据高峰时进行测试,以此来减小测试工作对被测试系统带来的压力。
另外,测试人员在每次测试前也将通过电话、邮件等方式告知相关人员,以防止测试过程中出现意外情况。
技术手段
XX科技的渗透测试人员都具有丰富的经验和技能,在每一步测试前都会预估可能带来的后果,对于可能产生影响的测试(如:溢出攻击)将被记录并跳过,并在随后与客户协商决定是否进行测试及测试方法。
>xx.com
Server: gjjline.bta.net.cn
Address: 202.106.0.20
Non-authoritative answer:
xx.comnameserver =xx.com
> server hxns1.hua-xiabank.com
Default Server:xx.com
测试工具:httprint
工具名称
Httprint
工具用途
通过远程http指纹判断http服务类型
相关信息
http://www.net-square.com/httprint/
测试工具:Tamper IE
工具名称
TamperIE
工具用途
HTTP数据包修改、转发工具(Firefox插件)
相关信息
http://www.bayden.com/TamperIE/
Address: 123.127.xx.xx
//测试区域传输
> set type=axfr
> ls -dxx.com
ls: connect: No error
*** Can't list domainxx.com: Unspecified error
The DNS server refused to transfer the zonexx.comto your computer.If this
Address: 123.xx.xx.xx
xx.comMX preference = 5, mail exchanger =smtp.xx.com
xx.comnameserver =xx.com
//检查版本信息
> set type=txt
> set class=chaos
> version.bind
搜索站点是否使用了fckeditor
site:xx.cominurl:jsp?id inurl:ewebeditor
site:xx.xx.cominurl:jsp?id inurl:ewebeditor
搜索站点是否使用了eWebEditor
通过上述方法测试,测试人没有在Google和Baidu等互联网公共搜索服务商搜索出与之相关的敏感信息。
十七.对系统的测试
十八.端口扫描
通过使用Nmap端口扫描工具对主机在Internet上的端口开放情况进行检查:
图 十八.1Nmap扫描结果
通过Nmap扫描报告,确认主机开放两个端口:
TCP 21(用于FTP服务)
TCP 443(用于WEB服务)
通过使用nc(NetCat)对主机的TCP 21进行端口连接性测试,发现在连接成功后较长时间内端口无反应:
十三.测试过程详述
十四.目标信息探测
十五.域名信息
渗透测试人员首先通过nslookup对主机的IP地址、NS记录等信息的查询,对站点进行基本的信息探测:
Default Server: xd-cache-1.xx.net
Address:xx.xx.xx.xx
>xx.xx.com
//查询ns记录
> set type=ns
十.参与测试人员
参测人员名单
姓名
所属部门
联系方式
姓名
所属部门
联系方式
十一.测试环境
本次渗透测试过程中,XX科技测试小组使用过多个互联网IP地址开展的分析工作,在此通知XXX新XXX系统相关人员在对受测试的目标站点服务器、相应的网络入侵检测系统进行安全监控和日志分析时,排除以下IP地址产生的任何违规信息,以保证分析结果的准确有效。
site:xx.xx.comfiletype:sql
搜索站点中是否存在SQL脚本文件
site:xx.comfiletype:txt
site:xx.xx.comfiletype:txt
查找站点中是否有包含敏感信息的txt文件
site:xx.comfiletype:conf
site:xx.xx.comfiletype:conf
查找站点中是否有包含敏感信息的conf文件
通过上述方法测试,测试人没有在Google和Baidu等互联网公共搜索服务商搜索出与之相关的敏感信息。
查找第三方组件或程序
在此过程中,测试人员会对站点进行如下内容的搜索:
搜索内容
说明
site:xx.cominurl:/fckeditor/
site:xx.xx.cominurl:/fckeditor/
图 三.1渗透测试流程
四.风险管理及规避
为保障客户系统在渗透测试过程中稳定、安全的运转,我们将提供以下多种方式来进行风险规避。
对象的选择
为更大程度的避免风险的产生,渗透测试还可选择对备份系统进行测试。因为备份系统与在线系统所安装的应用和承载的数据差异较小,而其稳定性要求又比在线系统低,因此,选择对备份系统进行测试也是规避风险的一种常见方式。
is incorrect, check the zone transfer security settings forxx.comon the DNS
server at IP address 123.xx.xx.xx.
//查询站点mx记录
> set type=mx
>xx.com
Server:xx.com
监控措施
针对每一系统进行测试前,测试人员都会告知被测试系统管理员,并且在测试过程中会随时关注目标系统的负荷等信息,一旦出现任何异常,将会停止测试。
工具的使用
在使用工具测试的过程中,测试人员会通过设置线程、插件数量等参数来减少其对系统的压力,同时还会去除任何可能对目标系统带来危害的插件,如:远程溢出攻击类插件、拒绝服务攻击类插件等等。
IP地址
IP地址
IP地址
IP地址
暂无
暂无
十二.工具及相关资源
测试工具:NetCat
工具名称
NetCat
工具用途
端口连接,数据提交
相关信息
http://joncraton.org/files/nc111nt.zip
测试工具:Nmap
工具名称
Nmap
工具用途
端口扫描,服务识别,操作系统指纹识别
相关信息
http://nmap.org/
xxxxxx
十六.Google Hacking
搜索错误的文件后缀
在此过程中,测试人员会对站点进行如下内容的搜索:
搜索内容
说明
site:xx.cominurl:jsp.bak
site:xx.xx.cominurl:jsp.bak
搜索站点中是否存在后缀为jsp.bak的文件,即,某些jsp的备份文件。
site:xx.comfiletype:sql
1个
转账汇款USBKey认证可绕过漏洞
1个
转账汇款数字签名设计缺陷
1个
输入验证机制设计缺陷
中等问题
1种
1个
缺少第二信道认证
轻度问题
1种
1个
信息泄露
XX科技认为被测系统当前安全状态是:远程不安全系统
二.服务概述
本次渗透测试工作是由XX科技的渗透测试小组独立完成的。
XX科技渗透测试小组在2010年4月xx日至2010年4月xx日对XXX的新XXX系统进行了远程渗透测试工作。在此期间,XX科技渗透测试小组利用部分前沿的攻击技术;使用成熟的黑客攻击手段;集合软件测试技术(标准)对指定网络、系统做入侵攻击测试,希望由此发现网站、应用系统中存在的安全漏洞和风险点。
提高安全技能
在测试人员与用户的交互过程中,可提升用户的技能。另外,通过专业的渗透测试报告,也能为用户提供当前流行安全问题的参考。
六.测试目标说明
七.测试对象
测试对象名称
相关域名、对应的URL
新XXX系统平台
证书版登录
https://xxቤተ መጻሕፍቲ ባይዱcom/
IP地址:114.xx.xx.xx
八.测试账号
测试账号名称
缺陷利用:此阶段中,XX科技测试人员尝试由普通权限提升为管理员权限,获得对系统的完全控制权。在时间许可的情况下,必要时从第一阶段重新进行。
成果收集:此阶段中,XX科技测试人员对前期收集的各类弱点、漏洞等问题进行分类整理,集中展示。
威胁分析:此阶段中,XX科技测试人员对发现的上述问题进行威胁分类和分析其影响。
测试工具:安全检测工具集
工具名称
XX科技整理的安全检测工具集
工具用途
跨站及SQL注入测试、远程溢出测试、暴力破解测试、嗅探分析
相关信息
www.xxS.com
在具体的分析过程中,XX科技测试小组在微软的Windows平台上(涵盖2003/Vista),使用了IE(涵盖6.0/7.0/8.0)和Firefox浏览器对指定的测试对象进行的分析、校验、测试。因此,漏洞分析检测到的部分安全问题可能与特定的操作系统、软件版本有具体关系,提醒后期实施漏洞修复工作的人员特别注意其中的差异。
搜索站点是否存在TOMCAT错误信息,通过错误信息可判断TOMCAT版本
site:xx.cominurl:"examples"
site:xx.cominurl:"examples"
搜索站点中是否存在测试代码
通过上述方法测试,测试人没有在Google和Baidu等互联网公共搜索服务商搜索出与之相关的敏感信息。
XX移动XXX系统渗透测试报告
■版本变更记录
时间
版本
说明
修改人
一.摘要
经XXX的授权,XX科技渗透测试小组对XXX下属XXX系统证书版进行了渗透测试。测试结果如下:
严重问题:4个
中等问题:1个
轻度问题:1个
图 一.1安全风险分布图
详细内容如下表:
发现问题详细内容
问题等级
种类
数量
名称
严重问题
4种
1个
登录XXX系统USBKey认证可绕过漏洞
相关详细信息
XXX系统账号
账号所有者:XX
ID:95xxPIN码:xx
XXX系统登录名zhdh密码xx
账号所有者:xx
ID:95xxPIN码:XX
XXX系统登录名xx密码xx
九.时间
测试工作的时间段
起始时间
2010-4-xx
结束时间
2010-4-xx
本份测试报告分析的各种安全风险,仅限定于在上述时间段内测试反馈信息的整理,不包括非上述时间段内的因系统调整、维护更新后出现的其他变化情况。
搜索错误的配置
在此过程中,测试人员会对站点进行如下内容的搜索:
搜索内容
说明
site:xx.comintitle:”index of /”
site:xx.xx.comintitle:”index of /”
搜索站点是否使用了列目录功能
site:xx.comintitle:"Apache Tomcat" intitle:"Error Report"
图 十八.2使用nc连接TCP 21
再次通过使用ftp客户端对目标系统发起FTP连接请求,得到信息“Connection closed by remote host.”:
图 十八.3使用ftp客户端对目标主机进行验证
由此可确认TCP 21虽开放,但应在网络层有相关的ACL限制,因此无法从Internet对其FTP服务发起连接请求。
十九.服务信息探测
通过端口扫描判断,远程目标主机仅有TCP 443端口(WEB应用服务)可用,因此,后继的渗透测试工作主要针对WEB应用本身及运行于WEB应用上的代码展开。
Server:xx.com
Address: 123.xx.xx.xx
version.bind text =
"I don't know!!@!"
version.bind nameserver = version.bind
对WWW目标进行Whois的查询,下面是获取到的Whois信息如下:
xx.xx.com= [ 219.xx.xxx.xx]
三.测试流程
XX科技渗透测试服务流程定义为如下阶段:
信息收集:此阶段中,XX科技测试人员进行必要的信息收集,如IP地址、DNS记录、软件版本信息、IP段、Google中的公开信息等。
渗透测试:此阶段中,XX科技测试人员根据第一阶段获得的信息对网络、系统进行渗透测试。此阶段如果成功的话,可能获得普通权限。
五.测试收益
通过实施渗透测试服务,可对贵方的信息化系统起到如下推进作用:
明确安全隐患点
渗透测试是一个从空间到面再到点的过程,测试人员模拟黑客的入侵,从外部整体切入最终落至某个威胁点并加以利用,最终对整个网络产生威胁,以此明确整体系统中的安全隐患点。
提高安全意识
如上所述,任何的隐患在渗透测试服务中都可能造成“千里之堤溃于蚁穴”的效果,因此渗透测试服务可有效督促管理人员杜绝任何一处小的缺陷,从而降低整体风险。
时间的控制
从时间安排上,测试人员将将尽量避免在数据高峰时进行测试,以此来减小测试工作对被测试系统带来的压力。
另外,测试人员在每次测试前也将通过电话、邮件等方式告知相关人员,以防止测试过程中出现意外情况。
技术手段
XX科技的渗透测试人员都具有丰富的经验和技能,在每一步测试前都会预估可能带来的后果,对于可能产生影响的测试(如:溢出攻击)将被记录并跳过,并在随后与客户协商决定是否进行测试及测试方法。
>xx.com
Server: gjjline.bta.net.cn
Address: 202.106.0.20
Non-authoritative answer:
xx.comnameserver =xx.com
> server hxns1.hua-xiabank.com
Default Server:xx.com
测试工具:httprint
工具名称
Httprint
工具用途
通过远程http指纹判断http服务类型
相关信息
http://www.net-square.com/httprint/
测试工具:Tamper IE
工具名称
TamperIE
工具用途
HTTP数据包修改、转发工具(Firefox插件)
相关信息
http://www.bayden.com/TamperIE/
Address: 123.127.xx.xx
//测试区域传输
> set type=axfr
> ls -dxx.com
ls: connect: No error
*** Can't list domainxx.com: Unspecified error
The DNS server refused to transfer the zonexx.comto your computer.If this
Address: 123.xx.xx.xx
xx.comMX preference = 5, mail exchanger =smtp.xx.com
xx.comnameserver =xx.com
//检查版本信息
> set type=txt
> set class=chaos
> version.bind
搜索站点是否使用了fckeditor
site:xx.cominurl:jsp?id inurl:ewebeditor
site:xx.xx.cominurl:jsp?id inurl:ewebeditor
搜索站点是否使用了eWebEditor
通过上述方法测试,测试人没有在Google和Baidu等互联网公共搜索服务商搜索出与之相关的敏感信息。
十七.对系统的测试
十八.端口扫描
通过使用Nmap端口扫描工具对主机在Internet上的端口开放情况进行检查:
图 十八.1Nmap扫描结果
通过Nmap扫描报告,确认主机开放两个端口:
TCP 21(用于FTP服务)
TCP 443(用于WEB服务)
通过使用nc(NetCat)对主机的TCP 21进行端口连接性测试,发现在连接成功后较长时间内端口无反应:
十三.测试过程详述
十四.目标信息探测
十五.域名信息
渗透测试人员首先通过nslookup对主机的IP地址、NS记录等信息的查询,对站点进行基本的信息探测:
Default Server: xd-cache-1.xx.net
Address:xx.xx.xx.xx
>xx.xx.com
//查询ns记录
> set type=ns
十.参与测试人员
参测人员名单
姓名
所属部门
联系方式
姓名
所属部门
联系方式
十一.测试环境
本次渗透测试过程中,XX科技测试小组使用过多个互联网IP地址开展的分析工作,在此通知XXX新XXX系统相关人员在对受测试的目标站点服务器、相应的网络入侵检测系统进行安全监控和日志分析时,排除以下IP地址产生的任何违规信息,以保证分析结果的准确有效。
site:xx.xx.comfiletype:sql
搜索站点中是否存在SQL脚本文件
site:xx.comfiletype:txt
site:xx.xx.comfiletype:txt
查找站点中是否有包含敏感信息的txt文件
site:xx.comfiletype:conf
site:xx.xx.comfiletype:conf
查找站点中是否有包含敏感信息的conf文件
通过上述方法测试,测试人没有在Google和Baidu等互联网公共搜索服务商搜索出与之相关的敏感信息。
查找第三方组件或程序
在此过程中,测试人员会对站点进行如下内容的搜索:
搜索内容
说明
site:xx.cominurl:/fckeditor/
site:xx.xx.cominurl:/fckeditor/