1 / 30
文档名称:

CTO安全渗透测试报告计划模板.docx

格式:docx   大小:130KB   页数:30页
下载后只包含 1 个 DOCX 格式的文档,没有任何的图纸或源代码,查看文件列表

如果您已付费下载过本站文档,您可以点这里二次下载

分享

预览

CTO安全渗透测试报告计划模板.docx

上传人:夏天教育 2022/10/18 文件大小:130 KB

下载得到文件列表

CTO安全渗透测试报告计划模板.docx

文档介绍

文档介绍:该【CTO安全渗透测试报告计划模板 】是由【夏天教育】上传分享,文档一共【30】页,该文档可以免费在线阅读,需要了解更多关于【CTO安全渗透测试报告计划模板 】的内容,可以使用淘豆网的站内搜索功能,选择自己适合的文档,以下文字是截取该文章内的部分文字,如需要获得完整电子版,请下载此文档到您的设备,方便您编辑和打印。精选文档
精选文档
1
精选文档
文档编号:xxxx
安全浸透测试报告
文档信息
精选文档
精选文档
2
精选文档
项目名称

xxxxxxxxxxxxxxxxxxxx安全服务项目
精选文档
精选文档
27
精选文档
文档名称

安全浸透测试报告样版
精选文档
精选文档
27
精选文档
文档编号
精选文档
精选文档
27
精选文档
创立人
审查人
接收方

aaaa公司王亮

创立日期
审查日期
接收日期
精选文档
精选文档
27
精选文档
合用范围
精选文档
精选文档
27
精选文档
传统的安全评估,浸透测试工作好多不过是发现破绽、利用破绽获取最
高权限、破绽统计等等没有太粗心义的工作。经过在实践中间的探索,我
发现利用风险图与破绽说明细节关系的方法能特别直观的表现出客户网
络的风险,并且在风险图上能够很直观的看到客户最关怀的业务风险,这
样就能特别有说服力,而非不过像从前的安全评估工作大多是从破绽数
量、从破绽危害、从获取的控制权上说明风险。
在阅读该风险文档的时候,只需以风险图为中心去通篇阅读该文档就能
特别直观的认识整体的安全风险。自然还能够考虑进一步完美,比方用另一张风险图来描绘安全策略控制点等等。该文档不过用来供应一个思路,
文档说明
到06年30号为止,当前我和我的同事们、朋友们还没发现国内有谁做过或许公然过这样思路的文档。我想放出来给大家议论议论该方法能否可行,是不是一个不错的好思路,我希望能对未来的评估或浸透工作起到一
点好的作用,同时我特别欢迎大家来信与我沟通:******@
该文档不过一个浸透文档,假如是做评估的话能够把攻击路径画出来,
不一样路径能够带来的风险,路径风险可分两大类,一种是可能的风险线是推演出来的其实不必定发生或能够立刻证明,第二种是经过技术手段证明的客观存在的风险线。此外还需要注明上各风险点的风险指数等参数。
该文档不过演示思路,事实上我去掉了大批的内容并改正了好多内容。
改正记录
版本订正时间订正人订正种类订正章节订正内容
*订正种类分为A-ADDEDM-MODIFIEDD–DELETED
版权说明
本文件中出现的所有内容,除还有特别注明,版权均属XX(联系邮件:******@)所
有。任何个人、机构未经王亮的书面受权同意,不得以任何方式复制、破解或引用文件的任何片断。
目录
精选文档
精选文档
27
精选文档
1评估地址1
2评估范围1
3评估技术组人员1
精选文档
精选文档
9
精选文档
4
风险报告
......................................................................
1
5
XXXX省XXXXXXXXX风险表示图....................................................
1
6
风险归纳描绘..................................................................
3
7
风险细节描绘..................................................................
3

外面风险点(请拜见风险图中的风险点
1).....................................
3

虚构主机构造存在巨大的安全风险
..........................................
4

大批的致命注入破绽......................................................
4

MSSQL权限配置存在安全问题...............................................
5

存在大批的跨站破绽......................................................
6

内部网风险点............................................................
6

核心业务的致命安全问题..................................................
弱口令(请拜见风险图中的风险点5)...........
7

多台服务器IPC弱口令及MSSQL
8

其余各内网主机多个严重安全破绽
(请拜见风险图中的风险点6).................
9
8
安全性总结...................................................................
12
精选文档
精选文档
10
精选文档

.已有的安全举措剖析:.........................................................
12

.安全建议.....................................................................
13
精选文档
精选文档
11
精选文档
评估地址
项目组供应给aaaa公司一个独立评估剖析室,并供应了内网3个上网接入点对评估目标进行远程评估,xxxxxxxxxxxxx项目组的项目构成员在aaaa
公司项目组内建立了一个项目配合团队,保证项目成员都能够有条件实时的认识评
估过程的状况和评估进展,并对评估过程进行控制,使评估工作保证有次序的进行。
评估范围
评估范围依据财产列表(请见附件)的内容进行评估,因为本次评估主假如环绕业
务安全进行评估,所以我们从财产列表中以财产重要级边高的服务器或工作机做为
主要评估浸透的对象,所以本次报告反应了业务安全有关的详尽安全总结报告。
评估技术组人员
精选文档
精选文档
12
精选文档
此次参加浸透测试服务的

aaaa公司人员有一位人员,详细名单以下:
精选文档
精选文档
27
精选文档
姓名
XX

职务
安全顾问

公司电话
精选文档
精选文档
27
精选文档
风险报告
评估报告内容总合区分为两部分,一部分为防火墙DMZ区的抽样评估报告,一
部分为内部网的抽样评估报告。网络系统评估报告第一依据所有的安全评估报告描
绘出详细的网络风险图,该风险图上能够直观的看到影响客户重点网络财产的客观
存在的所有安全风险,而后再把安全报告与风险图进行关系性描绘,这一部分构成
了风险描绘内容,用以解说风险图所描绘的每一步骤的详细测试数据证明其风险图
的整体靠谱性。
5xxxx省xxxxxxxxx风险表示图
以下为浸透测试工程师经过一系列安全破绽入侵到内网直至拿到核心数据库资
料的过程表示及有关风险点表示图:(注:鼠标悬停于风险点可显示破绽信息,按住
Ctrl单击风险点可查察详尽信息)
精选文档
精选文档
27
精选文档
外面互连网
HTTP80端口
风险点3
风险点4
风险点6
风险点5
风险点2风险点1
精选文档
精选文档
16
精选文档





公司电子支付系统
主网站
大集中核心数据库
大集中核心数据库


防火墙DMZ区



内网大批主机及服务器
内部网络
精选文档
精选文档
27
精选文档
把以上所有风险点进行编号获取共6个编号,可是编号不代表实质安全评估流程的次序:
风险点1:
,入侵者可获取系统完整控制权限。
获得此系统控制权限后,可经过其进一步浸透进入内网,控制多台服务器或主
机,拿到最核心的数据资料。
风险点2:
公司电子支付系统存在数据库及弱密码破绽,可获取系统完整控制权限。
精选文档
精选文档
27
精选文档
此破绽虽不可以直接从外面利用,但可经过主站做跳板进行入侵,拿到控制权。
风险点3:
大集中核心数据库RACOracle存在安全问题,可获取数据库管理权限。
此破绽虽不可以直接从外面利用,但可经过主站做跳板,从DMZ穿越进入内网进行入侵,或许从内部倡始攻击,拿到数据库控制权及核心数据。风险点4:
大集中核心数据库RACOracle存在安全问题,可获取数据库管理权限。
精选文档
精选文档
19
精选文档
此破绽虽不可以直接从外面利用,但可经过主站做跳板,从DMZ穿越进入内网进行入侵,或许从内部倡始攻击,拿到数据库控制权及核心数据。风险点5:
内网发现大批主机及服务器存在系统弱密码或许数据库弱密码,可获取控制权。
此破绽虽不可以直接从外面利用,但可经过主站做跳板,从DMZ穿越进入内网进行入侵,或许从内部倡始攻击,拿到控制权及资料。风险点6:
内网发现部分服务器存在安全问题,可获取系统或数据库控制权限。
此破绽虽不可以直接从外面利用,但可经过主站做跳板,从DMZ穿越进入内网进行入侵,或许从内部倡始攻击,拿到控制权及资料。
在aaaa公司工程师进行浸透测试的过程中,在不影响服务器业务及运转的前提下获得控制权限后便停止浸透工作,并未对xxxxxxxxxxxxx服务器及配置做任何变动,也没有下载或获取任何xxxxxxxxx内部资料。
风险归纳描绘
整体风险等级:致命
精选文档
精选文档
20
精选文档
描绘:经过真切环境的安全浸透性测试发现,xxxx省xxxxxxxxx
互联网实现远程改正和盗取xxxx省xxxxxxxxx大集中核心数据库

网络存在被黑客从RAC、公司电子支
精选文档
精选文档
27
精选文档
付系统等众多核心业务数据的巨狂风险。
依据这些破绽能够判定:一位歹意的拥有较高水平黑客经过Internet倡始攻击,可
以在短期内获取xxxx省xxxxxxxxx网络内各种核心业务数据,甚至损坏所有核心业
务的数据(完整能够现场再现这些风险)。
风险细节描绘
(请拜见风险图中的风险点1)
公网风险点我们主要集中在主站服务器上:
,经过路由器或fw映照到公网上,
经发现该主机或防火墙没有做接见控制能够自由接见内网所有主机。这类构造设计
表面看起来仿佛比较安全,并且自己只开放了很少的端口而受必定的保护,但实质
精选文档
精选文档
27
精选文档
上却存在着巨大的风险。假如该网站一但被黑客从web端口攻击成功获取该服务器控制权,那么就意味着黑客也获取了DMZ区所有主机的自由接见权限,而一但其余内网主机存在破绽,那么黑客就能够对其余主机进行攻击并且获取更多主机的控制权。在实质测试之中,我们发现该网站服务器存在严重的安全风险,也就是假如是
一名拥有必定水平的黑客进行攻击,黑客经过Internet互联网就能够获取这台web
主站服务器的完整控制权限(比方能够增添、删除和改正主页上的任何新闻内容),并且黑客还能够经过这台服务器进入xxxx省xxxxxxxxx的内网对内网所有机器发动歹意攻击(如在内网中流传病毒、在内网中下载最核心的业务数据等等,在我们严格的安全测试下发现这类危害完整可能发生)。详尽的破绽状况以下:

问题名称:网站的虚构主机构造存在巨大的安全风险
风险等级:

问题种类:
缺乏Web构造性安全策略
经过查问发现该web服务器存在多个虚构网站,我们需要检测的目标

可能会被该服务器其余网站的安全性所影响。因为一但其余的网站存在安全性问
题便可能会被***系统,而一但被入侵系统那么黑客便可能能够对该服务器
问题描绘:
。所以,要保证这类虚构站点构造的服务器
的安全性,就必定要有一个特别严格的虚构网站权限构造安全策略。经过后边的
进一步评估证明,该服务器并无设置虚构网站权限构造安全策略
,进而工程师轻
易的获取了该主机系统的最高控制权。假如是被歹意黑客利用,结果不行思议。
解决方案:
在当地创立一个账号,再把这个账号应用在虚构站点上。而后再虚构站点的目标
上设置只同意这个账号使用。其余虚构站点使用同样的技术设置。
有关内容:
以下是绑定在该服务器的所有网站:

精选文档
精选文档
23
精选文档