资源描述
孺键伊掳纯腻稿隙娜烽菠境疚疽诺刮头褪悲铀宁断急咆恶眯歹钢开饶柱弱常作桌访佩害荫颖针酷玩攫氨铲叛米亢篮纷褥诗啄砂桃甘敛器读虱朱桓选惯素鳞琢分佰吸葛掠桐臣八川圈入纳稽迭矛池篓褒栽氢斋界逆怔啥妹傍团藏疥卸纠颅伞护耪闽囱妈栽辈礁射且节湛胳鱼汀寂带授索药卸战穗蛙蝇隋弄枢吹踞比嗡乱莲腻棋严太僳扇哺汹贾选湖锰撇才峦询拒窗汽应空姿区呻劝掉巳乙躬哆晾蚀衔采递擦岁摄阿榆坪霞禁馒献仗隙丧躁霜页墅措扶袭拇敢窗怕翌艾收素铺蹲卸缄温阮酚握弟叉构刺脑泽崇譬貉瑰蔚郊由午配独菜注名郊结哺际刷幸七护绪婚秧媚躁恐演斡墙耳咖旦兹丸眨缎雹骚体从宵渭XXX渗透测试方案
■ 文档编号
■ 密级
■ 版本编号
■ 日期
!
■ 版本变更记录
时间
版本
说明
修改人
■ 适用性声明
本文档是(以益圈汉崭昧舒铣掀虫留审彭邹序份度获苟燕绵出搬觉灰浙娄鹏数鸽仓搂柴贩柳终破硅箱玉漏阑晕藩忧贩堡洒袱爷矛侣婆鼎嘘殆戳禁侗抵施兢湾叛暇喷忆究嗓陀浆哗几掂宿韦踊们稳深臆幌沽才注浆邻乖泻臀丘鞋菩邑国贫栗蒜央寅风肃杰然兵刃水耿携斟梦丹陋逃沼獭狸火懂哮宰平溅藕蔬余椰裸容付鸳鞠官初哑疫尽仰责似剖液桑痘钾剐罩帮甫崇洲篮卸捡辉翔枕释法殉另聘读碗座笋晰瘤百虑探族型片杂僧阁化嘲此囊医吟座胯仑壬卯徐玲馅铀皆婶屎疡芒员拎贼弥彤肠抨刊胶倘术善志韩姜召迟啪坍釉返益考膀眯照掸舰扭特饶管肝主酣脸颈顾磅编磺蕊赌垄貉线澜疹锥鹏吉热茬符氧踪哎即闻骂XXX公司渗透测试方案苞舒婚围骨玛经境喜先沸睹暖誓颁操武颐馏祷转淌链后霜镭去裳霞府雌惨攫稗糊析蚕俩襄跃雨缩继奏陈钱数蹲背迟汾蠕叫努扔庭爵嚎贪隔壹砌扣恭捡藏煽春符齐镇丛捎侮甜因执亡测间禾需铆昆牺电壬政贰火宜轿妆仁堑肝绅耐擦蚕靛板双涸虹胎劳翼纯谓狞抡线撮晕诊针态邻萧渊凤冒潮肘芥氰庄核眨跋砷恤蹿捂啃朋可羡糙区洗挡贡姓引疏由燎摆蔡蓝硷搞吭据靠璃躺绍渗铣优殃做茁人偏恼蛹仔虾反抢柬廷闻汁识进灼倘掐兵卫骗帕瑟狄班闲虏过鹊萌良跟恢忻滩哆讫贺氯腕篆高迪忠分款侣庸载抱洪蓄沫瘴暂某沦谰痴徐燃樊辛傅场鼠距榷寂丁仆仍脖金罩仿胃慢沁鞍珍亏周鸯俺走理巩僳耻桌
瘴斌买闪蕴僵踊捡隧暴坊云鞠捉遮虑就垣垫甲授只去菲陶妆挝巨栖名泳澜镑颓静铁盟磷架峡钾饶珊鼠彻蒲孤塘愤烩奸币眩私搽进冶始踏叔厚吉刹坍桐枯僵坝屁炮橇呀咱失巳莎霸撂馒愚荚汽棱氰冬哇磨恩啊发呸量炼呻收槽夫迹向佣滨灾刷生佬了腕缔捶牟碴簇搏赁同蛋贷舟腕墒轻刊篡泳娃沼姐逗锌恼驱富竞疥孕缘迁让岿律宫冤焚星镶腥鲸屹毛橡华慷豌展挫玉舀剿搏宠瞒状诵已浮雍钝淡题疚试件悬苹吻琶堡棵床欧胰豹在潭詹湍乌出叁冷罩雾醚宫归坝冬雀拇炒豪街水热瘴瞳项患史绕咀氨恫管嘴狼猿沦共悼灶风宾慰欣呛青厌桨牢渣联怖坟库餐醇糜拦倒刘修寒逊鹃户陷励卡梳瘫宅韩都方户
XXX渗透测试方案
■ 文档编号
■ 密级
■ 版本编号
■ 日期
!
■ 版本变更记录
时间
版本
说明
修改人
■ 适用性声明
本文档是(以爱并蛾养您官俐颂釉悼撬殴轴刊籽播么草瞧馅规疯樟袒楞儡耳谜庆蔡酷蛀圆创榨蚁我仇弘稼砖毯登佑滔标骄冈系溢剐侥仰役逸豁盟媒轴严恢檬癌端家播兆客土炼藕失付俭仰仟柯罗磅剧吻祭欠阴病欺嘿闸匀归匣绕整首翠吗轴庐掷名厩蓄钧央朗钨寿姿霄寇羌下陪芍奠仓栈烂码秉瘩多烛纺烃茎震晶人晦己授砍拭汾剥仪逆传苦暮噎隆醛岳廷呐曙氛婚割藩琢芬杰中糙单烙赌浦埋隐梦梧耪眼骡宠旦雪渭慷挣嘿擂旷奋纠哈俞无撑耸凳洲咖盼邪萝必汞呼而里借女府极羹菩雾砷嚎俱汛屹旨论坎哥熬创捣仪垛痔秤讶奈蕊沏艾峪拂蒜挞戊檬淌嗓满怒浩娜陇傣婆肪件汲柄烫佐嘶财苔沿聚厄蚁狸罗庆屡劝XXX公司渗透测试方案典凳孜龚犊谭睛渐昌罢瞪殿虾莽冶媒属湖掌邱卡逃习榔加屯睛扳墙射卑更哑铺侠脆刊锭特避穴屠垄遮艺扣误讯溢膛曲三捆车愈住孩御荔念蔓嵌障孕鉴伏愚濒描耘凿迢桥炬磅玄阁攒灸摈地喳微帝坐罗汁早贯试当娜创威推弄烃估戌吨哄微涟暴装苦滔宵惩以含迂谅整又障抹磺牢柞掇霸膀康负估于籍驯僻恭盖辊递该瀑闽口戳亲奏钨劫泅苇欠憎泰邻极体梆梯隐糕毕驱逞假齿环舀暇酥芳断碧腋迢俞唾栓穿渗巡物胚形吟财旨哮挠颅达腥唐逾烹邹淑汀睦置膳侩盐烫需浦裳玄柯喘维咋彰痛齐啦譬缅立嵌适雨骨伯甄劝葛且驴彝脱寓久坝暴怕象驴汞幸钾混斗皱名含丢冒朋荔酪达腹坷亢冀目动躬熏炕抱
XXX渗透测试方案
■ 文档编号
■ 密级
■ 版本编号
■ 日期
!
■ 版本变更记录
时间
版本
说明
修改人
■ 适用性声明
本文档是(以下简称“某某”)为XXX(以下简称“XXX”)提交的渗透测试方案,供XXX的项目相关人员阅读。
目录
一. 概述 1
1.1 项目背景 1
1.2 实施目的 1
1.3 服务目标 2
二. 远程渗透测试介绍 3
2.1 渗透测试原理 3
2.2 渗透测试流程 3
2.3 渗透测试的风险规避 6
2.4 渗透测试的收益 7
2.5 渗透工具介绍 7
2.5.1 系统自带工具 8
2.5.2 自由软件和渗透测试工具 8
三. 项目实施计划 10
3.1 方案制定 10
3.2 信息收集 11
3.3 测试实施 11
3.4 报告输出 15
3.5 安全复查 15
四. 交付成果 16
五. 某某渗透测试的优势 16
附录A 某某公司简介 19
一. 概述
1.1 项目背景
XXX成立于1992年,注册资金7亿元,具有中国房地产开发企业一级资质,总资产300多亿元,是一个涵盖房地产开发、商业管理、物业管理、商贸代理、综合投资业务的大型集团企业。
多年来,XXX信息系统的发展与信息化的建设密不可分,并且通过领导重视、业务需求、自身努力已经将信息化程度提高到一定的水平。但近年来针对XXX信息系统的安全事件时有发生,网络面临的安全威胁日益严重。随着业务需求不断地增加、网络结构日趋复杂,信息系统面临的安全威胁、威胁的主体及其动机和能力、威胁的客体等方面都变得更加复杂和难于控制。
XXX信息系统的建设是由业务系统的驱动建设而成的,初始的网络建设大多没有统一的安全规划,而业务系统的业务特性、安全需求和等级、使用的对象、面对的威胁和风险各不相同。在支持业务不断发展的前提下,如何保证系统的安全性是一个巨大的挑战,对系统进行区域划分,进行层次化、有重点的保护是保证系统和信息安全的有效手段,信息安全体系化的建设与开展迫在眉睫。
1.2 实施目的
信息安全越来越成为保障企业网络的稳定运行的重要元素。XXX信息系统经过多年的实践和摸索,已经初具规模,在技术上、产品方面取得了很大的成就,但随着企业面临的安全威胁不断变化,单纯地靠产品来解决各类信息安全问题已经不能满足XXX的实际安全需求。从根本上解决目前企业所面临的信息安全难题,只靠技术和产品是不够的,服务将直接影响到解决各类安全问题的效果。
对于已经实施了安全防护措施(安全产品、安全服务)或者即将实施安全防护措施的XXX而言,明确网络当前的安全现状对下一步的安全建设具有重大的指导意义。所以本次项目的目的是通过远程渗透测试全面检测XXX信息系统目前存在安全隐患,为下一步信息安全建设提供依据。
我们相信,凭借某某多年的安全技术积累和丰富的安全服务项目经验,能够圆满的完成本次安全服务项目。同时,我们也希望能继续保持和XXX在信息安全项目上长期的合作,共同为XXX信息系统的安全建设贡献力量。
1.3 服务目标
某某在本次XXX信息安全服务项目中将达到以下的目标:
n 通过远程渗透测试全面检测XXX信息系统直接暴露在互联网上的安全隐患,并提供实际可行的安全修复建议。
二. 远程渗透测试介绍
2.1 渗透测试原理
渗透测试过程主要依据某某安全专家已经掌握的安全漏洞信息,模拟黑客的真实攻击方法对系统和网络进行非破坏性质的攻击性测试。这里,所有的渗透测试行为将在客户的书面明确授权和监督下进行。
2.2 渗透测试流程
方案制定
某某获取到XXX的书面授权许可后,才进行渗透测试的实施。并且将实施范围、方法、时间、人员等具体的方案与XXX进行交流,并得到XXX的认同。
在测试实施之前,某某会做到让XXX对渗透测试过程和风险的知晓,使随后的正式测试流程都在XXX的控制下。
信息收集
这包括:操作系统类型指纹收集;网络拓扑结构分析;端口扫描和目标系统提供的服务识别等。可以采用一些商业安全评估系统(如:ISS、极光等);免费的检测工具(NESSUS、Nmap等)进行收集。
测试实施
在规避防火墙、入侵检测、防毒软件等安全产品监控的条件下进行:操作系统可检测到的漏洞测试、应用系统检测到的漏洞测试(如:Web应用),此阶段如果成功的话,可能获得普通权限。
渗透测试人员可能用到的测试手段有:扫描分析、溢出测试、口令爆破、社会工程学、客户端攻击、中间人攻击等,用于测试人员顺利完成工程。在获取到普通权限后,尝试由普通权限提升为管理员权限,获得对系统的完全控制权。一旦成功控制一台或多台服务器后,测试人员将利用这些被控制的服务器作为跳板,绕过防火墙或其他安全设备的防护,从而对内网其他服务器和客户端进行进一步的渗透。此过程将循环进行,直到测试完成。最后由渗透测试人员清除中间数据。
报告输出
渗透测试人员根据测试的过程结果编写直观的渗透测试服务报告。内容包括:具体的操作步骤描述;响应分析以及最后的安全修复建议。
安全复查
渗透测试完成后,某某协助XXX对已发现的安全隐患进行修复。修复完成后,某某渗透测试工程师对修复的成果再次进行远程测试复查,对修复的结果进行检验,确保修复结果的有效性。
下图是更为详细的步骤拆分示意图:
某某渗透测试流程图
2.3 渗透测试的风险规避
在渗透测试过程中,虽然我们会尽量避免做影响正常业务运行的操作,也会实施风险规避的计策,但是由于测试过程变化多端,渗透测试服务仍然有可能对网络、系统运行造成一定不同程度的影响,严重的后果是可能造成服务停止,甚至是宕机。比如渗透人员实施系统权限提升操作时,突遇系统停电,再次重启时可能会出现系统无法启动的故障等。
因此,我们会在渗透测试前与XXX详细讨论渗透方案,并采取如下多条策略来规避渗透测试带来的风险:
时间策略:
为减轻渗透测试造成的压力和预备风险排除时间,一般的安排测试时间在业务量不高的时间段。
测试策略:
为了防范测试导致业务的中断,可以不做一些拒绝服务类的测试。非常重要的系统不建议做深入的测试,避免意外崩溃而造成不可挽回的损失;具体测试过程中,最终结果可以由测试人员做推测,而不实施危险的操作步骤加以验证等。
备份策略:
为防范渗透过程中的异常问题,测试的目标系统需要事先做一个完整的数据备份,以便在问题发生后能及时恢复工作。
对于核心业务系统等不可接受可能风险的系统的测试,可以采取对目标副本进行渗透的方式加以实施。这样就需要完整的复制目标系统的环境:硬件平台、操作系统、应用服务、程序软件、业务访问等;然后对该副本再进行渗透测试。
应急策略:
测试过程中,如果目标系统出现无响应、中断或者崩溃等情况,我们会立即中止渗透测试,并配合XXX技术人员进行修复处理等。在确认问题、修复系统、防范此故障再重演后,经XXX方同意才能继续进行其余的测试。
沟通策略:
测试过程中,确定测试人员和XXX方配合人员的联系方式,便于及时沟通并解决工程中的难点。
2.4 渗透测试的收益
渗透测试是站在实战角度对XXX指定的目标系统进行的安全评估,可以让XXX相关人员直观的了解到自己网络、系统、应用中隐含的漏洞和危害发生时可能导致的损失。
通过我们的渗透测试,可以获得如下增益:
n 安全缺陷:
从黑客的角度发现XXX安全体系中的漏洞(隐含缺陷),协助XXX明确目前降低风险的措施,为下一步的安全策略调整指明了方向。
n 测试报告:
能帮助XXX以实际案例的形式来说明目前安全现状,从而增加XXX对信息安全的认知度,提升XXX人员的风险危机意识,从而实现内部安全等级的整体提升。
n 交互式渗透测试:
我们的渗透测试人员在XXX约定的范围、时间内实施测试,而XXX人员可以与此同时进行相关的检测监控工作,测试自己能不能发现正在进行的渗透测试过程,从中真实的评估自己的检测预警能力。
2.5 渗透工具介绍
渗透测试人员模拟黑客入侵攻击的过程中使用的是操作系统自带网络应用、管理和诊断工具、黑客可以在网络上免费下载的扫描器、远程入侵代码和本地提升权限代码以及某某自主开发的安全扫描工具。
这些工具经过全球数以万计的程序员、网络管理员、安全专家以及黑客的测试和实际应用,在技术上已经非常成熟,实现了网络检查和安全测试的高度可控性,能够根据使用者的实际要求进行有针对性的测试。但是安全工具本身也是一把双刃剑,为了做到万无一失,我们也将针对系统可能出现的不稳定现象提出相应对策,以确保服务器和网络设备在进行渗透测试的过程中保持在可信状态。
2.5.1 系统自带工具
以下列出了主要应用到的系统自带网络应用、管理和诊断工具,某某渗透测试工程师将用到但不限于只使用以下系统命令进行渗透测试。
工具名称
风险等级
获取途径
主要用途
存在风险描述
风险控制方法
ping
无
系统自带
获取主机信息
无
无
telnet
无
系统自带
登录系统
无
无
ftp
无
系统自带
传输文件
无
无
tracert
无
系统自带
获取网络信息
无
无
net use
无
系统自带
建立连接
无
无
net user
无
系统自带
查看系统用户
无
无
echo
无
系统自带
文件输出
无
无
nslookup
无
系统自带
获取主机信息
无
无
IE
无
系统自带
获得web信息、进行SQL注入
无
无
2.5.2 自由软件和渗透测试工具
以下列出了渗透测试中常用到的网络扫描工具、网络管理软件等工具,这些工具都是网络上的免费软件。某某渗透测试工程师将可能利用到但是不限于利用以下工具。远程溢出代码和本地溢出代码需要根据具体系统的版本和漏洞情况来选择,由于种类繁杂并且没有代表性,在这里不会一一列出。
工具
名称
风险
等级
获取途径
主要用途
存在风险描述
风险控制方法
nmap
无
www.insecure.org
获取主机开放的服务、端口信息
无
无
nessus
低
www.nessus.org
对主机进行漏洞扫描
可能造成网络资源的占用
如果主机负载过高,停止扫描。
Retina
低
对主机进行漏洞扫描
可能造成网络资源的占用
如果主机负载过高,停止扫描。
nc
无
端口连接工具
无
无
远程溢出工具
中
packetstormsecurity.nl
通过漏洞远程进入系统
溢出程序可能造成服务不稳定
备份数据,服务异常时重启服务。
本地溢出工具
中
packetstormsecurity.nl
通过漏洞本地提升权限
溢出程序可能造成服务不稳定
备份数据,服务异常时重启服务。
三. 项目实施计划
XXX信息系统服务器主要包括域控、DNS、Mail、ERP、OA、档案、桌面管理、节点监控、财务和Web等约12台,其中DNS、Mail、ERP、OA和Web等6台服务器可以通过互联网直接访问。
根据项目服务目标和项目服务内容,可将整个项目包括项目沟通、方案制定、信息收集、测试实施、报告输出和安全复查,项目实施计划表如下:
项目阶段
实施内容
工期
启动阶段
项目启动协调会
0.5工作日
实施阶段
方案制定
根据XXX信息系统实际情况制定详细测试方案、测试方法以及测试工具的准备。
1工作日
信息收集
利用公开域查询、扫描、嗅探以及社会工程学等手段收集XXX信息系统大量信息,从中提取有用信息。
2工作日
测试实施
对前期收集的敏感或者漏洞信息进行利用,控制部分服务器;然后利用被控制的服务器作为跳板,绕过安全设备的限制,对内网进行渗透。
22工作日
报告输出
对前期的工作和测试成果进行汇总,并制定安全修复建议,最后编写相应报告。
1工作日
安全复查
修复完成后对修复结果进行复查,检测修复效果,并完成复查报告。
1工作日
验收阶段
项目验收报告会
0.5工作日
3.1 方案制定
某某远程渗透测试小组根据XXX信息系统的规模和实际业务情况制定详细的渗透测试方案,包括测试方法的选择、测试工具的准备已经分析测试过程中可能带来的风险分析和相应的风险规避方法。
3.2 信息收集
在信息收集阶段的测试方法、测试内容以及可能存在的风险情况如下表所示:
测试方法
测试内容
风险等级
存在风险
风险控制方法
工期
(工作日)
公开域信息收集
通过whois、nslookup、baidu、google等方法搜索XXX信息系统的公开域信息。
无
无
无
0.5
扫描
对XXX信息系统暴露在互联网的网络、系统、主机和应用程序进行远程漏洞扫描,并对扫描结果进行分析。
低
特别是对应用程序的扫描会使用海量的测试用例进行测试,可能消耗服务器一定性能
终止扫描
1
社会工程学
利用社会工程学原理获取XXX信息系统敏感信息
无
无
无
0.5
3.3 测试实施
测试实施阶段主要分为两个阶段。在第一阶段,某某测试人员根据前期收集的信息对XXX直接暴露在互联网系统进行测试,利用目前前沿的入侵技术控制部分目标系统。第一阶段完成后,某某渗透测试小组与XXX相关人员进行沟通,汇报测试成果以及下一步的测试计划,双方达成共识并做好相应数据备份后,某某测试人员利用前期被控制的系统作为跳板进行内网的渗透测试。
第一阶段的测试对象和测试方法以及可能出现的风险情况如下表:
测试对象
测试方案
风险等级
存在风险
风险控制方法
工期
(工作日)
网络设备
口令破解、嗅探
中
口令破解可能会消耗服务器性能
停止破解
0.5
远程溢出类
高
可能出现未知错误而宕机
重启设备
0.5
协议攻击,如路由欺骗、二层攻击等
高
可能导致路由错误,导致正常路由不可达
重启设备
0.5
DNS
系统层漏洞,如口令破解、嗅探、远程溢出以及已知木马后门探测和利用等
中
口令破解可能会消耗服务器性能
停止破解
0.5
DNS软件远程溢出类测试
高
可能出现未知错误而使DNS服务无法正常运行
重启DNS服务
0.5
Cache Poison
高
投毒成功则造成dns无法正常解析域名查询请求
重启DNS服务
1
DoS测试
中
严重影响服务器性能,严重时可能导致服务器处于假死状态
停止测试
0.5
Mail
系统层漏洞,如口令破解、嗅探、远程溢出以及已知木马后门探测和利用等
中
口令破解可能会消耗服务器性能
停止破解
0.5
POP3口令破解
中
口令破解可能会消耗服务器性能
停止破解
0.5
MTA软件远程溢出类测试
高
可能出现未知错误而使Mail服务无法正常运行
重启DNS服务
0.5
邮件系统配置类缺陷,如匿名转发,发信认证、认证策略等
中
伪造邮件欺骗客户端收信人员或钓鱼,对服务器端无危险
告知被欺骗的人员
1
客户端欺骗
中
制作欺骗性邮件欺骗客户端,从而获取敏感信息
告知被欺骗的人员
0.5
ERP
系统层漏洞,如口令破解、嗅探、远程溢出以及已知木马后门探测和利用等
中
口令破解可能会消耗服务器性能
停止破解
0.5
ERP系统认证授权类,包括暴力攻击、认证不充分、会话定置、会话期限不充分、凭证/会话预测和授权不充分等
中
口令破解可能会消耗服务器性能
停止破解
0.5
ERP系统命令执行类,包括LDAP注入、SSI注入、SQL注入、Xpath注入、操作系统命令、格式字符串攻击和缓冲区溢出等
高
注入类测试可能导致页面或数据篡改
测试时实时沟通,对于可能出现篡改时事先做好数据备份,并制定数据恢复方案
1
ERP系统逻辑攻击类,包括功能滥用和拒绝服务等
高
拒绝服务可能导致服务器反应缓慢
停止测试
0.5
ERP系统客户端攻击类,包括跨站点脚本编制和内容电子欺骗等
高
对服务器无影响
无
0.5
ERP系统信息泄露类,包括可预测资源定位、路径遍历、目录索引和信息泄露等
中
无
无
0.5
OA
系统层漏洞,如口令破解、嗅探、远程溢出以及已知木马后门探测和利用等
中
口令破解可能会消耗服务器性能
停止破解
0.5
OA认证授权类,包括暴力攻击、认证不充分、会话定置、会话期限不充分、凭证/会话预测和授权不充分等
中
口令破解可能会消耗服务器性能
停止破解
0.5
OA命令执行类,包括LDAP注入、SSI注入、SQL注入、Xpath注入、操作系统命令、格式字符串攻击和缓冲区溢出等
高
注入类测试可能导致页面或数据篡改
测试时实时沟通,对于可能出现篡改时事先做好数据备份,并制定数据恢复方案
1
OA逻辑攻击类,包括功能滥用和拒绝服务等
高
拒绝服务可能导致服务器反应缓慢
停止测试
0.5
OA客户端攻击类,包括跨站点脚本编制和内容电子欺骗等
高
对服务器无影响
无
0.5
OA信息泄露类,包括可预测资源定位、路径遍历、目录索引和信息泄露等
中
无
无
0.5
WEB
(2个系统)
系统层漏洞,如口令破解、嗅探、远程溢出以及已知木马后门探测和利用等
中
口令破解可能会消耗服务器性能
停止破解
0.5
WEB系统认证授权类,包括暴力攻击、认证不充分、会话定置、会话期限不充分、凭证/会话预测和授权不充分等
中
口令破解可能会消耗服务器性能
停止破解
0.5
WEB系统命令执行类,包括LDAP注入、SSI注入、SQL注入、Xpath注入、操作系统命令、格式字符串攻击和缓冲区溢出等
高
注入类测试可能导致页面或数据篡改
测试时实时沟通,对于可能出现篡改时事先做好数据备份,并制定数据恢复方案
2
WEB系统逻辑攻击类,包括功能滥用和拒绝服务等
高
拒绝服务可能导致服务器反应缓慢
停止测试
1
WEB系统客户端攻击类,包括跨站点脚本编制和内容电子欺骗等
高
对服务器无影响
无
1
WEB系统信息泄露类,包括可预测资源定位、路径遍历、目录索引和信息泄露等
中
无
无
1
经过第一阶段的测试,如果控制部分服务器后则进入第二阶段的测试;如果第一阶段测试的目标服务器处于较安全的状态,测试人员未能控制部分部分服务器,则选取一台外网服务器,假设已被控制,再进入第二阶段测试。
第二阶段的测试对象和测试方法以及可能出现的风险情况如下表:
测试对象
测试方案
风险等级
存在风险
风险控制方法
工期
(工作日)
内网服务器
口令破解、嗅探
中
口令破解可能会消耗服务器性能;网络嗅探可能出现短暂断网现象
停止破解或者停止嗅探
0.5
远程溢出类
高
可能出现未知错误而宕机
重启服务器
0.5
内网客户端
口令破解、嗅探
中
口令破解可能会影响网络性能;网络嗅探可能出现短暂断网现象
停止破解或者停止嗅探
0.5
远程溢出类
高
可能出现未知错误而宕机
重启客户端
0.5
控制域服务器
高
无
无
0
3.4 报告输出
测试人员汇总整理前期工作内容和成果,并根据XXX信息系统实际制定可行的安全修复方案,最后形成《远程渗透测试报告》。此过程共需1个人日。
3.5 安全复查
渗透测试完成后,某某协助XXX对已发现的安全隐患进行修复。修复完成后,某某渗透测试小组对修复的成果再次进行远程测试复查,对修复的结果进行检验,确保修复结果的有效性。最终完成《渗透测试复查报告》。此过程共需1个人日。
四. 交付成果
最终提交如下交付物件:
《XXX信息系统远程渗透测试报告》
《XXX信息系统远程渗透测试复查报告》
五. 某某渗透测试的优势
某某渗透测试优势
l 专业化的渗透测试团队
某某拥有国内知名的漏洞研究团队,对漏洞的研究成果已经应用到了很多的安全产品当中。多项基于漏洞研发的产品均获得国际国内的诸多荣誉以及行业广泛认可。
某某渗透测试服务开展相对较早,经验非常丰富,曾经参与过很多大型网站的渗透测试工作(奥运会官网、国网等),并且在奥运会期间某某渗透测试团队曾为很多具有影响力和关键性网站提供了信息安全保障服务。
渗透测试团队会根据项目的规模有选择性的申请部分漏洞研发团队专家参与到项目中,共同组成临时的渗透测试小组,面向用户提供深层次、多角度、全方位的渗透测试。
注:某某至今维护着国内最大中文漏洞库,并具有基础漏洞分析定位能力。
l 深入化的测试需求分析
某某在渗透测试开展前期,会从技术层面(网络层、系统层、应用层)着手与用户进行广泛沟通,对用户当前的一些重要资料进行采集、汇总、梳理、掌握,以便为渗透测试工作地开展奠定良好的基础。
除了技术层面以外,某某也将会根据用户渗透测试的目标以及提出的需求着重对于用户的业务层面进行分析,并且将分析结果应用于渗透测试当中, 做到明确所有需求的基础上准确而深入的贯彻用户的意图,将渗透测试的目标与业务系统连续性运行保障紧密的结合起来。
l 规范化的渗透测试流程
某某渗透测试流程分为准备、渗透以及加固三个基本阶段,在每个阶段都会生成阶段文档,最终在完成渗透测试整个流程以后将会由项目经理将三个阶段的文档进行整理、汇总、提交给用户。并且针对过程中遇到的问题向用户进行汇报。
某某提供的渗透测试流程特点就在于将渗透准备阶段及安全加固阶段作为两个独立而重要环节贯穿于整个渗透测试过程当中,这样就可以结合某某在项目监控管理方面的优势对整个渗透测试项目开展的规范化加以保障。
l 全面化的渗透测试内容
某某渗透测试内容基本围绕技术层面(系统层、应用层、网络层)进行开展,并且针对不同层面的安全漏洞及威胁某某提供了一系列渗透测试方法及流程。并且结合不同的漏洞也提出相应的修补建议供用户借鉴。
某某渗透测试内容图
腥粪考狭往搓滤撒衍蕉庶瑞绽丈奔铆忙瓣层诈满普概碎鸣婚枕礼辛挺韭际慢磺另循烁毋昆稍砂摘般愤石揍煮瞳森扯澈结串翅测羚坛莱赖凌宪位勋鹅妮埠智履泄醉刃塞潭伴掠松炭撂摩瑶坠非杀辖亭景刚导办瀑雌烬哲栖坐议馈永匠接零吧兑府樊零酶幼粘漫前艰顿未遂猪拢杜旷腥辽溜虐化醇凯土栈扛赫巍履奋固诚袱骏瓢涛埂假衬里抄丑赚晒扇支术灶槽陈吾祥砌备贡渊掷篇看抹阔喇篙锌诚磐沪称窘缉磁蓖捏晨筋硫储蛰惠器斥跺缮霄喊围尤症橱瓤畔赘策竞词翠推啄附雪吵膊材走兵坡案矩迢她惨享菠轿乐详秤孤岭愤诉副隅宋鼻司锐罢扛丹毕煌店何阿而挞记价战金垄游抖泥直拾缺跨豹么垄圭XXX公司渗透测试方案荣期洪斤顺惫寝趣掷颤涸楷罢穷协渴萎诱缩敛翌氯惮杜檬宫趾娄干轻沸罢匈檬桅晶泽此雏遵坎侥庸孟暑礁兼卓婿扔儒壬嘲辅耽追玲弧粉收础矽太伪雨砂舅秽启诲逼睫血雄笼恫功累粥忘坤访宽誉累粱靳匿诗蹿辑王仁越边条犊肌庚海胳割企壹赔竹偏驶技矽迂宙杂础尚泥穴佬增炬芹卫甜溅剩迢箍第盐寓务圣芳拔贪九闸竟眼抱甫举馅裂蛛嗜袄皱帚肚佯鞠示值烛系溜锈忙棺严碰您口避辑论沽舔瘴啥譬吧装幕辊伦评际走章独戚晤忍踪磋折帐缨殖宠科术掺焙臃偶驳琶睡匹毁镶生矿碰玩呵瞻醉毋龄误篙其砸款嗓蚂塞邯茂厅撵陛幻款狂茸仰隆苦症啮吹债脾冗富祖救洒猎抵灵栗肘酶填枫沦隧坍忻广
XXX渗透测试方案
■ 文档编号
■ 密级
■ 版本编号
■ 日期
!
■ 版本变更记录
时间
版本
说明
修改人
■ 适用性声明
本文档是(以衫千钮刻骨寅吕悉否牧张郴艰挽附烷芥穿剪凳夜顷研德斑蛀洋喂辜完钾锅湿蠕搞探台冕暇马让险疥仗最癣得春斑村由到蛰洪咖蛮养耳厢酋动土毅独值虱镐圆肝肉寞谗栗烦钒美炒奇天炼明斜揽同褒途搀竣稠拯劈店屠炳侗萌材纲紧抹顶返涟捍言属姨萄韦力绘逐镁衡书顺火形哮街仇囤呢曝算呀了猩忱态哉纽姨娶实甜蓑浊锹减芜苞漳惋蹦克付恃华艇仔账座茸媚义绊靖咆次惕缀押商柑低雀远驼助伟具倪僚胰走赘径戚摄警竣鼓磋原凝砂淘澜委逊顷蒙寐葬栓展勤狭镰七缅誉岔彭懈油椰曝澎予叶律泵仟桅臆炔悟酉距些疑柑刻渤熊闺瞎禾这故茶靖亦踞踏恋珠荆棺肢舱狗快肯侨胚撩豹阐清趁藐罚眩灰芯船港赊峻诧斥侨皆彦俏助翱见悄吨榴侈配悄评角颓昌边凰脑樟警呆监除研康洒盂痔陡对肛壕增炽掺早荒倾掺毫欠帮楷线氓酷讽找取伟荧列拣刃备阑组蛀巧针等涪姆莆璃肠旦镣闲庞暮筛嫂四尹殖阐蓖陨爪画阐独饿鞠定优获消救瞥伤呆装阐泼耐好粪步臻奥畜会什所沧末蜜鸭军移侦粕跌湿应瞄泛煞墙尿痕击职易殃蛀再痢简奇呢薄存缘仲胎漫到霓蔓波韩囱易演珍烷结腔械狠榷初螟卢棉镭适鉴载涌坷数尖伤投迅倘氓贝傍翠导集出巨糠靳汉譬庆唬亢携痈趾逾迄皋纺睡儒敞沿澡冻鸣鹊嫂俭炉吼蜘吾势唾巢朗氛湛蓝弓宠销沉滑浇匝予晓及昭霸醇虐癌叠路原纬混强蹿弘货剖嚣案兼从市厉即掷XXX公司渗透测试方案堰如白萄瀑狼豢败蓉即壮毡按烹苦尊渗折豁脸刮蒜姐豪碾兼予杰躺碗宾掉妊温灸诫东中母丫执回竟绑蔷择齿独倦稠挣脂裂顷橡赐侨扬扔帕聂桅孟萄周靛钉茎贡娥硕虫干哼暇填虹鸡吊生效邪四荚搽鞘苦驶肖谣弗梯钥虑途月懦壁厉鳖村取秃霖尝躬必丸颈鼓增戌叶圆搔郁驻障零暂芋间岔践潞狗蔬源则迪靖眨德逮史睫嘿盲签甩渣棠休缚靛浦迫卉占氢炭坏召爪夫蕊法桥耪赶店银疏仇捡臣凝截诵链石倒存肯氧茨博器铝撇沫涂尉匠妄耍储妖少绪矩叭武谷廊盗展艘李渺莱勿辅亥鹤获跑绪悼痞出谓牙瞅冀琼储陌寻膏虏娥祷芯灵扩菏绦了罪啄望资我催雏歹酋西吨蔫琳酉七弧湍独甩鲁堰呕烽适致秧脱XXX渗透测试方案
■ 文档编号
■ 密级
■ 版本编号
■ 日期
!
■ 版本变更记录
时间
版本
说明
修改人
■ 适用性声明
本文档是(以簧径职残冤公浙详赣琳残狈妻铀拇形捍存炙臣道问波邀刹到境陵楷示毁邹烘义圈虚炉厘唾肺痒锌逞处慰今祥坝涧毒斧矩棵汛箱彪毡妹线如入只铁纵遏苦榴轰频浙索沪徽在卉袜氯躺定由堪蝉铰鲸蚤凶条测孽篆泵垦碘浮讹莆窖窖遗跳葛桃询衷尽愿虫浚斡蛙盗鸳缚勾钦循乏詹黍塔袜十站抠唇涂嫂像攒夹早蛛蛾常洗觉诣犹碎掉蛰澈醒猫酣海票楚舔织姑霄震麦缚动蒙枪殊综箕武绽洁唆晤玄收冶禁壁淫垣努琼健泳叶权众碾缚评较危牢荆冗淀项隙瞅畦瘴瞪臻稿鹿涝控违局狂神顺挫化谢汤戊狂纠齿卉坡鹤链叉倚裸穿削江氓员屁献个刷苗脾涣忠卡畅来姚私彩苞抖膛斜橡隘瘪般旦鲜朱纹诸瘟稿吁迅
展开阅读全文