一到渗透测试报告就头疼?一份渗透测试报告模板,远离报告烦恼
经xx市xxx单位的授权,xxx渗透测试小组对xx市单位的官方网站(http://www.xxx.yyy.cn)进行了渗透测试
在不知道目标网络环境的情况下,模拟黑客攻击,使用各种主流测评工具及自主开发的内部测试工具,参照相应安全性能指标标准进行安全检查
经xxx安全评估小组进行全面安全评估后,xxx安全评估小组认为当前系统安全状况如下图。级别为:
对于已经部署了安全防护措施(安全产品、安全服务)或者即将部署安全防护措施的用户而言,明确网络当前的安全现状对下一步的安全建设有重大的指导意义。渗透测试服务用于验证在当前的安全防护措施下网络、系统抵抗黑客攻击的能力
测试小组利用各种主流的攻击技术对网络、系统做模拟攻击测试,以发现网络、系统中存在的安全漏洞和风险点。企业、组织根据测试的结果遵循安全策略制定适合的、不同优先级别的安全防护措施、流程
渗透测试流程定义为如下阶段:
信息收集
此阶段中,渗透测试小组进行必要的信息收集,如操作系统类型、开放的端口和服务、 web服务应用系统版本、后台数据库类型、web开发语言等
渗透测试
此阶段中,渗透测试小组根据第一阶段获得的信息对网络、系统进行渗透测试。此阶段如果成功的话,可能获得普通权限或系统权限
本地信息收集
此阶段中,渗透测试小组进行本地信息收集,用于下一阶段的权限提升
权限提升
此阶段中,渗透测试小组尝试由普通权限提升为管理员权限,获得对系统的完全控制权。在时间许可的情况下,必要时从第一阶段重新进行
清除
此阶段中,渗透测试小组清除日志记录等数据
输出报告
此阶段中,渗透测试小组根据测试的结果编写直观的渗透测试服务报告
相对其他服务而言,渗透测试是一种需要相当技术深度的高端服务,要求渗透测试人员有丰富的经验及新颖的思路
在渗透测试过程中,虽然我们尽量避免影响正常业务的运行,也会采取适当的风险规避、风险降低的方法,但是由于测试的不确定性,渗透测试服务仍然有可能对网络、系统运行造成一定不同程度的影响,可能造成服务停止,甚至是宕机
另外,对于安全防护措施严密的网络、系统,在有限的时间内进行渗透测试可能不会获得成功结果。这在一定程度也证明了网络、系统能够在一定程度上抵抗黑客的攻击
从攻击者的角度进行测试将有助于发现并识别出一些隐性存在的安全漏洞和风险点
从客户收益的角度来说,特别是在进行安全项目之前进行渗透测试,可以对信息系统的安全性得到较深的感性认知,有助于后续的安全建设
在进行了安全项目之后进行渗透测试,则可以用于验证经过安全保护后的网络是否真实的达到了预定安全目标、遵循了安全策略
通过漏洞扫描发现服务器操作系统信息和操作系统的安全漏洞,同时检验防火墙和DDoS防护等安全设施的抗攻击能力
测试过程:经系统漏洞扫描器扫描,发现服务器补丁更新及时,暂未发现安全风险
信息收集工作包括WEB服务器和应用程序指纹探测、后台应用程序发掘、爬网和Googling、错误代码挖掘、应用程序配置管理测试等
经过端口探测扫描发现,系统对外只开放了多个端口,其中存在21,23等高危端口,建议将这些不必要提供的端口关闭
域名:www.xxx.yyy.cn
域名状态: client
注册人:xxxx市
管理员邮件: [email protected]
注册商:XXXX有限公司
DNS服务器: sp.com
DNS服务器:n
注册时间: 2009-12-19 15:30:06
过期时间: 2019-12-19 15:30:06
远程溢出测试基于漏洞扫描的结果,扫描发现的系统漏洞可能是误报,不过一旦远程溢出被利用,攻击者很有可能就会获得系统的最高权限
测试结论:经系统漏洞扫描,发现服务器补丁更新及时,暂未发现可利用的远程溢出漏洞,暂未发现安全风险
服务器第三方软件默认配置会有匿名访问或者空密码访问的权限,攻击者利用该漏洞可直接入侵服务器
测试结论:服务器安全配置良好,暂未发现安全风险
使用常见的密码对服务器系统进行远程密码猜解。包括系统密码,WEB等系统应用
测试结论:服务器安全配置良好,无弱口令,暂未发现安全风险
攻击者控制同网段的一台主机后向目标主机进行入侵
测试结论:C段服务器未发现可入侵的主机,暂未发现安全风险
经过测试,此项未发现问题
经过测试,此项未发现问题
后台管理登录口、cms管理口、
经过测试,此项未发现问题
OPTION DELETE PUT TRACE
未使用SSL/TLS对传输的数据进行保护
Robot.txt web-inf
【问题链接】
http://www.xxxx.com
【危险等级】
中
【问题说明】
从robots文件里可以获取到网站一些目录信息并且可获知网站采用DESTOON B2B网站管理系统进行二次开发,攻击者可能会采用该管理系统通用漏洞对网站发起攻击
【修复建议】
删除robots.txt文件
经过测试,此项未发现问题
经过测试,此项未发现问题
经过测试,此项未发现问题
头拆分
经过测试,此项未发现问题
经过测试,此项未发现问题
具有命令执行的功能的
Imagemagick
Struts2
Java反序列化漏洞
经过测试,此项未发现问题
经过测试,此项未发现问题
XXE XML external entity 外部实体使用
经过测试,此项未发现问题
经过测试,此项未发现问题
【问题链接】
1.http://www.xxxxx.com.cn/member/fckeditor/editor/dialog/fck_image.html
2.http://www.xxxxx.com.cn/member/fckeditor/editor/dialog/fck_attach.html
【危险等级】
中
【问题说明】
网站存在上传测试页面暴露,可能存在上传非法脚本到服务端获取webshell的风险
【修复建议】
删除上传测试页面。
经过测试,此项未发现问题
经过测试,此项未发现问题
经过测试,此项未发现问题
【问题链接】
1.http://www.xxxx.com.cn/member/login.php
【危险等级】
中
【问题说明】
当用户名存在但密码错误时,服务端返回“密码错误,请重试”;当用户名不存在时,返回“会员不存在”。利用返回结果的不同可判定哪些用户是系统真实存在的
【修复建议】
1.登录校验失败提示统一改为“用户名或密码错误”
【问题链接】
1.http://www.xxxx.com.cn/member/chat.php
【危险等级】
中
【问题说明】
登陆系统后在我的对话栏目中,由于发起对话处没有设置验证码防范暴力破解,导致可暴力猜解系统已存在的用户