渗透测试测试报告

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

XX移动XXX系统渗透测试报告■版本变更记录时间版本说明修改人XXX系统渗透测试报告©2010XX科技密级:商业机密-1-目录附录A威胁程度分级...........................................................................................................................17附录B相关资料...................................................................................................................................17XXX系统渗透测试报告©2010XX科技密级:商业机密-2-一.摘要经XXX的授权,XX科技渗透测试小组对XXX下属XXX系统证书版进行了渗透测试。测试结果如下:严重问题:4个中等问题:1个轻度问题:1个图1.1安全风险分布图详细内容如下表:表1.1发现问题详细内容问题等级种类数量名称严重问题4种1个登录XXX系统USBKey认证可绕过漏洞1个转账汇款USBKey认证可绕过漏洞1个转账汇款数字签名设计缺陷1个输入验证机制设计缺陷中等问题1种1个缺少第二信道认证轻度问题1种1个信息泄露XX科技认为被测系统当前安全状态是:远程不安全系统XXX系统渗透测试报告©2010XX科技密级:商业机密-3-二.服务概述本次渗透测试工作是由XX科技的渗透测试小组独立完成的。XX科技渗透测试小组在2010年4月xx日至2010年4月xx日对XXX的新XXX系统进行了远程渗透测试工作。在此期间,XX科技渗透测试小组利用部分前沿的攻击技术;使用成熟的黑客攻击手段;集合软件测试技术(标准)对指定网络、系统做入侵攻击测试,希望由此发现网站、应用系统中存在的安全漏洞和风险点。2.1测试流程XX科技渗透测试服务流程定义为如下阶段:信息收集:此阶段中,XX科技测试人员进行必要的信息收集,如IP地址、DNS记录、软件版本信息、IP段、Google中的公开信息等。渗透测试:此阶段中,XX科技测试人员根据第一阶段获得的信息对网络、系统进行渗透测试。此阶段如果成功的话,可能获得普通权限。缺陷利用:此阶段中,XX科技测试人员尝试由普通权限提升为管理员权限,获得对系统的完全控制权。在时间许可的情况下,必要时从第一阶段重新进行。成果收集:此阶段中,XX科技测试人员对前期收集的各类弱点、漏洞等问题进行分类整理,集中展示。威胁分析:此阶段中,XX科技测试人员对发现的上述问题进行威胁分类和分析其影响。输出报告:此阶段中,XX科技测试人员根据测试和分析的结果编写直观的渗透测试服务报告。图2.1渗透测试流程2.2风险管理及规避为保障客户系统在渗透测试过程中稳定、安全的运转,我们将提供以下多种方式来进行风险规避。对象的选择信息收集缺陷利用成果收集威胁分析循环输出报告渗透测试XXX系统渗透测试报告©2010XX科技密级:商业机密-4-为更大程度的避免风险的产生,渗透测试还可选择对备份系统进行测试。因为备份系统与在线系统所安装的应用和承载的数据差异较小,而其稳定性要求又比在线系统低,因此,选择对备份系统进行测试也是规避风险的一种常见方式。时间的控制从时间安排上,测试人员将将尽量避免在数据高峰时进行测试,以此来减小测试工作对被测试系统带来的压力。另外,测试人员在每次测试前也将通过电话、邮件等方式告知相关人员,以防止测试过程中出现意外情况。技术手段XX科技的渗透测试人员都具有丰富的经验和技能,在每一步测试前都会预估可能带来的后果,对于可能产生影响的测试(如:溢出攻击)将被记录并跳过,并在随后与客户协商决定是否进行测试及测试方法。监控措施针对每一系统进行测试前,测试人员都会告知被测试系统管理员,并且在测试过程中会随时关注目标系统的负荷等信息,一旦出现任何异常,将会停止测试。工具的使用在使用工具测试的过程中,测试人员会通过设置线程、插件数量等参数来减少其对系统的压力,同时还会去除任何可能对目标系统带来危害的插件,如:远程溢出攻击类插件、拒绝服务攻击类插件等等。2.3测试收益通过实施渗透测试服务,可对贵方的信息化系统起到如下推进作用:明确安全隐患点渗透测试是一个从空间到面再到点的过程,测试人员模拟黑客的入侵,从外部整体切入最终落至某个威胁点并加以利用,最终对整个网络产生威胁,以此明确整体系统中的安全隐患点。提高安全意识如上所述,任何的隐患在渗透测试服务中都可能造成“千里之堤溃于蚁穴”的效果,因此渗透测试服务可有效督促管理人员杜绝任何一处小的缺陷,从而降低整体风险。提高安全技能在测试人员与用户的交互过程中,可提升用户的技能。另外,通过专业的渗透测试报告,也能为用户提供当前流行安全问题的参考。XXX系统渗透测试报告©2010XX科技密级:商业机密-5-三.测试目标说明3.1测试对象测试对象名称相关域名、对应的URL新XXX系统平台证书版登录地址:114.xx.xx.xx3.2测试账号测试账号名称相关详细信息XXX系统账号账号所有者:XXID:95xxPIN码:xxXXX系统登录名zhdh密码xx账号所有者:xxID:95xxPIN码:XXXXX系统登录名xx密码xx3.3时间测试工作的时间段起始时间2010-4-xx结束时间2010-4-xx本份测试报告分析的各种安全风险,仅限定于在上述时间段内测试反馈信息的整理,不包括非上述时间段内的因系统调整、维护更新后出现的其他变化情况。3.4参与测试人员参测人员名单姓名所属部门联系方式XXX系统渗透测试报告©2010XX科技密级:商业机密-6-姓名所属部门联系方式3.5测试环境本次渗透测试过程中,XX科技测试小组使用过多个互联网IP地址开展的分析工作,在此通知XXX新XXX系统相关人员在对受测试的目标站点服务器、相应的网络入侵检测系统进行安全监控和日志分析时,排除以下IP地址产生的任何违规信息,以保证分析结果的准确有效。IP地址IP地址IP地址IP地址暂无暂无3.6工具及相关资源表3.1测试工具:NetCat工具名称NetCat工具用途端口连接,数据提交相关信息表3.2测试工具:Nmap工具名称Nmap工具用途端口扫描,服务识别,操作系统指纹识别相关信息表3.3测试工具:httprint工具名称Httprint工具用途通过远程http指纹判断http服务类型相关信息表3.4测试工具:TamperIE工具名称TamperIE工具用途HTTP数据包修改、转发工具(Firefox插件)相关信息表3.5测试工具:安全检测工具集XXX系统渗透测试报告©2010XX科技密级:商业机密-7-工具名称XX科技整理的安全检测工具集工具用途跨站及SQL注入测试、远程溢出测试、暴力破解测试、嗅探分析相关信息在具体的分析过程中,XX科技测试小组在微软的Windows平台上(涵盖2003/Vista),使用了IE(涵盖6.0/7.0/8.0)和Firefox浏览器对指定的测试对象进行的分析、校验、测试。因此,漏洞分析检测到的部分安全问题可能与特定的操作系统、软件版本有具体关系,提醒后期实施漏洞修复工作的人员特别注意其中的差异。四.测试过程详述4.1目标信息探测4.1.1域名信息渗透测试人员首先通过nslookup对主机的IP地址、NS记录等信息的查询,对站点进行基本的信息探测:DefaultServer:xd-cache-1.xx.netAddress:xx.xx.xx.xxxx.xx.com//查询ns记录settype=nsxx.comServer:gjjline.bta.net.cnAddress:202.106.0.20Non-authoritativeanswer:xx.comnameserver=xx.comserverhxns1.hua-xiabank.comDefaultServer:xx.comAddress:123.127.xx.xx//测试区域传输settype=axfrls-dxx.comls:connect:NoerrorXXX系统渗透测试报告©2010XX科技密级:商业机密-8-***Can'tlistdomainxx.com:UnspecifiederrorTheDNSserverrefusedtotransferthezonexx.comtoyourcomputer.Ifthisisincorrect,checkthezonetransfersecuritysettingsforxx.comontheDNSserveratIPaddress123.xx.xx.xx.//查询站点mx记录settype=mxxx.comServer:xx.comAddress:123.xx.xx.xxxx.comMXpreference=5,mailexchanger=smtp.xx.comxx.comnameserver=xx.com//检查版本信息settype=txtsetclass=chaosversion.bindServer:xx.comAddress:123.xx.xx.xxversion.bindtext=Idon'tknow!!@!version.bindnameserver=version.bind对的查询,下面是获取到的Whois信息如下:xx.xx.com=[219.xx.xxx.xx]xxxxxx4.1.2GoogleHacking搜索错误的文件后缀在此过程中,测试人员会对站点进行如下内容的搜索:搜索内容说明site:xx.cominurl:jsp.bak搜索站点中是否存在后缀为jsp.bak的文XXX系统渗透测试报告©2010XX科技密级:商业机密-9-site:xx.xx.cominurl:jsp.bak件,即,某些jsp的备份文件。site:xx.comfiletype:sqlsite:xx.xx.comfiletype:sql搜索站点中是否存在SQL脚本文件site:xx.comfiletype:txtsite:xx.xx.comfiletype:txt查找站点中是否有包含敏感信息的txt文件site:xx.comfiletype:confsite:xx.xx.comfiletype:conf查找站点中是否有包含敏感信息的conf文件通过上述方法测试,测试人没有在Google和Baidu等互联网公共搜索服务商搜索出与之相关的敏感信息。查找第三方组件或程序在此过程中,测试人员会对站点进行如下内容的搜索:搜索内容说明site:xx.cominurl:/fckeditor/site:xx.xx.cominurl:/fckeditor/搜索站点是否使用了fckeditorsite:xx.cominurl:jsp?idinurl:ewebeditorsite:xx.xx.cominurl:jsp?idinurl:ewebeditor搜索站点是否使用了eWebEditor通过上述方法测试,测试人没有在Google和Baidu等互联网公共搜索服务商搜索出与之相关的敏感信息。搜索错误的配置在此过程中,测试人员会对站点进行如下内容的搜索:搜索内容说明site:xx.comintitle:”indexof/”site:xx.xx.comintitle:”indexof/”搜索站点是否使用了列目录功能site:xx.comintitle:ApacheTomcatintitle:ErrorReport搜索站点是否存在TOMCAT错误信息,通过错误

1 / 19
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功