渗透检查测试检查测试报告.doc
《渗透检查测试检查测试报告.doc》由会员分享,可在线阅读,更多相关《渗透检查测试检查测试报告.doc(19页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、-_XX 移动移动 XXX 系统渗透测试报告系统渗透测试报告-_ 版本变更记录版本变更记录时间时间版本版本说明说明修改人修改人-_目目 录录附录 A威胁程度分级 .17附录 B相关资料.17-_一一. 摘要摘要经 XXX 的授权,XX 科技渗透测试小组对 XXX 下属 XXX 系统证书版进行了渗透测试。 测试结果如下:严重问题:4 个中等问题:1 个轻度问题:1 个图 1.1 安全风险分布图详细内容如下表:表 1.1 发现问题详细内容问题等级种类数量名称1 个登录 XXX 系统 USBKey 认证可绕过漏洞1 个转账汇款 USBKey 认证可绕过漏洞1 个转账汇款数字签名设计缺陷严重问题4 种
2、1 个输入验证机制设计缺陷中等问题1 种1 个缺少第二信道认证轻度问题1 种1 个信息泄露XX 科技认为被测系统当前安全状态是:远程不安全系统远程不安全系统-_二二. 服务概述服务概述本次渗透测试工作是由 XX 科技的渗透测试小组独立完成的。 XX 科技渗透测试小组在 2010 年 4 月 xx 日至 2010 年 4 月 xx 日对 XXX 的新 XXX 系统 进行了远程渗透测试工作。在此期间,XX 科技渗透测试小组利用部分前沿的攻击技术;使 用成熟的黑客攻击手段;集合软件测试技术(标准)对指定网络、系统做入侵攻击测试,希 望由此发现网站、应用系统中存在的安全漏洞和风险点。2.1 测试流程测
3、试流程XX 科技渗透测试服务流程定义为如下阶段: 信息收集信息收集:此阶段中,XX 科技测试人员进行必要的信息收集,如 IP 地址、DNS 记录、 软件版本信息、IP 段、Google 中的公开信息等。 渗透测试渗透测试:此阶段中,XX 科技测试人员根据第一阶段获得的信息对网络、系统进行渗 透测试。此阶段如果成功的话,可能获得普通权限。 缺陷利用缺陷利用:此阶段中,XX 科技测试人员尝试由普通权限提升为管理员权限,获得对系 统的完全控制权。在时间许可的情况下,必要时从第一阶段重新进行。 成果收集成果收集:此阶段中,XX 科技测试人员对前期收集的各类弱点、漏洞等问题进行分类 整理,集中展示。 威
4、胁分析威胁分析:此阶段中,XX 科技测试人员对发现的上述问题进行威胁分类和分析其影响。输出报告输出报告:此阶段中,XX 科技测试人员根据测试和分析的结果编写直观的渗透测试服 务报告。信息 收集缺陷利用成果收集威胁分析循 环输出 报告渗透测试图 2.1 渗透测试流程-_2.2 风险管理及规避风险管理及规避为保障客户系统在渗透测试过程中稳定、安全的运转,我们将提供以下多种方式来进行 风险规避。对象的选择对象的选择为更大程度的避免风险的产生,渗透测试还可选择对备份系统进行测试。因为备份系统 与在线系统所安装的应用和承载的数据差异较小,而其稳定性要求又比在线系统低,因此, 选择对备份系统进行测试也是规
5、避风险的一种常见方式。时间时间的控制的控制从时间安排上,测试人员将将尽量避免在数据高峰时进行测试,以此来减小测试工作对被测试系统带来的压力。另外,测试人员在每次测试前也将通过电话、邮件等方式告知相关人员,以防止测试过程中出现意外情况。技术手段技术手段XX 科技的渗透测试人员都具有丰富的经验和技能,在每一步测试前都会预估可能带来的后果,对于可能产生影响的测试(如:溢出攻击)将被记录并跳过,并在随后与客户协商决定是否进行测试及测试方法。监控监控措施措施针对每一系统进行测试前,测试人员都会告知被测试系统管理员,并且在测试过程中会随时关注目标系统的负荷等信息,一旦出现任何异常,将会停止测试。工具的使用
6、工具的使用在使用工具测试的过程中,测试人员会通过设置线程、插件数量等参数来减少其对系统的压力,同时还会去除任何可能对目标系统带来危害的插件,如:远程溢出攻击类插件、拒绝服务攻击类插件等等。2.3 测试收益测试收益通过实施渗透测试服务,可对贵方的信息化系统起到如下推进作用:明确安全隐患点明确安全隐患点渗透测试是一个从空间到面再到点的过程,测试人员模拟黑客的入侵,从外部整体切入 最终落至某个威胁点并加以利用,最终对整个网络产生威胁,以此明确整体系统中的安全隐 患点。提高安全意识提高安全意识-_如上所述,任何的隐患在渗透测试服务中都可能造成“千里之堤溃于蚁穴”的效果,因 此渗透测试服务可有效督促管理
7、人员杜绝任何一处小的缺陷,从而降低整体风险。提高安全技能提高安全技能在测试人员与用户的交互过程中,可提升用户的技能。另外,通过专业的渗透测试报告, 也能为用户提供当前流行安全问题的参考。三三. 测试目标说明测试目标说明3.1 测试对象测试对象测试对象名称测试对象名称相关域名、对应的相关域名、对应的 URL新新 XXX 系统平台系统平台证书版登录 https:/ IP 地址:114.xx.xx.xx3.2 测试账号测试账号测试账号名称测试账号名称相关详细信息相关详细信息XXX 系统账号账号所有者:XX ID:95xxPIN 码:xx XXX 系统登录名 zhdh 密码 xx 账号所有者:xx I
8、D:95xx PIN 码:XX XXX 系统登录名 xx 密码 xx3.3 时间时间测试工作的时间段测试工作的时间段起始时间起始时间2010-4-xx结束时间结束时间2010-4-xx本份测试报告分析的各种安全风险,仅限定于在上述时间段内测试反馈信息的整理,不包括非上述时间段内的因系统调整、维护更新后出现的其他变化情况。-_3.4 参与测试人员参与测试人员参测人员名单参测人员名单姓名姓名所属部门所属部门联系方式联系方式姓名姓名所属部门所属部门联系方式联系方式3.5 测试环境测试环境本次渗透测试过程中,XX 科技测试小组使用过多个互联网 IP 地址开展的分析工作,在此通知 XXX 新 XXX 系
9、统相关人员在对受测试的目标站点服务器、相应的网络入侵检测系统进行安全监控和日志分析时,排除以下 IP 地址产生的任何违规信息,以保证分析结果的准确有效。IP 地址地址IP 地址地址IP 地址地址IP 地址地址暂无暂无3.6 工具工具及相关资源及相关资源表 3.1 测试工具:NetCat工具名称工具名称NetCat工具用途工具用途端口连接,数据提交相关信息相关信息http:/joncraton.org/files/nc111nt.zip表 3.2 测试工具:Nmap工具名称工具名称Nmap工具用途工具用途端口扫描,服务识别,操作系统指纹识别相关信息相关信息http:/nmap.org/表 3.3
10、 测试工具:httprint工具名称工具名称Httprint工具用途工具用途通过远程 http 指纹判断 http 服务类型相关信息相关信息http:/- 3.4 测试工具:Tamper IE-_工具名称工具名称Tamper IE工具用途工具用途HTTP 数据包修改、转发工具(Firefox 插件)相关信息相关信息http:/ 3.5 测试工具:安全检测工具集工具名称工具名称XX 科技整理的安全检测工具集工具用途工具用途跨站及 SQL 注入测试、远程溢出测试、暴力破解测试、嗅探分析 相关信息相关信息www.xxS.com在具体的分析过程中,XX 科技测试小组在微软的 Windows 平台上(涵
11、盖 2003/Vista), 使用了 IE(涵盖 6.0/7.0/8.0)和 Firefox 浏览器对指定的测试对象进行的分析、校验、测试。 因此,漏洞分析检测到的部分安全问题可能与特定的操作系统、软件版本有具体关系,提醒 后期实施漏洞修复工作的人员特别注意其中的差异。四四. 测试过程详述测试过程详述4.1 目标信息探测目标信息探测4.1.1 域名信息域名信息渗透测试人员首先通过 nslookup 对主机的 IP 地址、NS 记录等信息的查询,对站点进 行基本的信息探测:Default Server: xd-cache- Address: xx.xx.xx.xx ns 记录记录 set ty
12、pe=ns Server: Address: 202.106.0.20Non-authoritative answer: nameserver = server hxns1.hua- Default Server: -_Address: 123.127.xx.xx/测试区域传输测试区域传输 set type=axfr ls -d ls: connect: No error * Cant list domain : Unspecified error The DNS server refused to transfer the zone to your computer. If th
13、is is incorrect, check the zone transfer security settings for on the DNS server at IP address 123.xx.xx.xx./查询站点查询站点 mx 记录记录 set type=mx Server: Address: MX preference = 5, mail exchanger = nameserver = set type=txt set class=chaos version.bind Server: Address: 123.xx.xx.xxversion.bind text
14、 =“I dont know!“ version.bind nameserver = version.bind对 WWW 目标进行 Whois 的查询,下面是获取到的 Whois 信息如下: = 219.xx.xxx.xx xxxxxx4.1.2 Google Hacking搜索错误的文件后缀搜索错误的文件后缀-_在此过程中,测试人员会对站点进行如下内容的搜索:搜索内容搜索内容说明说明site: inurl:jsp.baksite: inurl:jsp.bak搜索站点中是否存在后缀为 jsp.bak 的文件,即,某些 jsp 的备份文件。site: filetype:sqlsite: file
15、type:sql搜索站点中是否存在 SQL 脚本文件site: filetype:txtsite: filetype:txt查找站点中是否有包含敏感信息的 txt 文件site: filetype:confsite: filetype:conf查找站点中是否有包含敏感信息的 conf文件通过上述方法测试,测试人没有在 Google 和 Baidu 等互联网公共搜索服务商搜索出与之相关的敏感信息。查找第三方组件或程序查找第三方组件或程序在此过程中,测试人员会对站点进行如下内容的搜索:搜索内容搜索内容说明说明site: inurl:/fckeditor/site: inurl:/fcked
16、itor/搜索站点是否使用了 fckeditorsite: inurl:jsp?id inurl:ewebeditorsite: inurl:jsp?id inurl:ewebeditor搜索站点是否使用了 eWebEditor通过上述方法测试,测试人没有在 Google 和 Baidu 等互联网公共搜索服务商搜索出与之相关的敏感信息。搜索错误的配置搜索错误的配置在此过程中,测试人员会对站点进行如下内容的搜索:搜索内容搜索内容说明说明site: intitle:”index of /”site: intitle:”index of /”搜索站点是否使用了列目录功能site: intitle:“
17、Apache Tomcat“ intitle:“Error Report“搜索站点是否存在 TOMCAT 错误信息,通过错误信息可判断 TOMCAT 版本-_site: inurl:“examples“site: inurl:“examples“搜索站点中是否存在测试代码通过上述方法测试,测试人没有在 Google 和 Baidu 等互联网公共搜索服务商搜索出与之相关的敏感信息。4.2 对系统的测试对系统的测试4.2.1 端口扫描端口扫描通过使用 Nmap 端口扫描工具对主机在 Internet 上的端口开放情况进行检查:图 4.1 Nmap 扫描结果通过 Nmap 扫描报告,确认主机开放两个
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 渗透 检查 测试 测试报告
限制150内