测试报告及安全建设方案.docxVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
测试报告及安全建设方案

项目名称 电子政务网络的渗透测试方案项目时间 3天姓名:何昕曦燕1、渗透测试的意义渗透测试是受信任的第三方进行的一种评估网络安全的活动,它通过运用各种黑客攻击方法与工具,对企业网络进行各种手段的攻击,以便找出系统存在的漏洞,给出网络系统存在的安全风险,是一种攻击模拟行为。 网络渗透攻击与普通网络攻击的不同在于:普通的网络攻击只是单一类型的攻击;网络渗透攻击则与此不同,它是一种系统渐进型的综合攻击方式,其攻击目标是明确的,攻击目的往往不那么单一,危害性也非常严重。例如,在普通的网络攻击事件中,攻击者可能仅仅是利用目标网络的web服务器漏洞,入侵网站更改网页或在网页上挂马。也就是说,这种攻击是随机的,而其目的也是一种单一而简单的。 在渗透入侵攻击过程中,攻击者会有针对性地对某个目标网络进行攻击,以获取其内部的商业资料,进行网络破坏等。其实施攻击的步骤是非常系统的,假设其获取了目标网络中网站服务器权限,则不会仅满足与控制台服务器,而是会利用此台服务器继续入侵目标网络,获取整个网络中所有主机的权限。另外,为了实现渗透攻击,攻击者往往综合运用远程溢出、木马攻击、密码破解、嗅探、ARP欺骗等多种攻击方式,逐步控制网络。总之,网络渗透攻击与普通网络攻击相比,网络渗透攻击具有攻击目的明确性、攻击步骤逐步与渐进性、攻击手段的多样性和综合性等特点。2、渗透测试的步骤1:前期交互 这个阶段是指与客户交流渗透测试的要求和确定和渗透团队确定攻击的范围。该阶段是收集客户的要求,并制定渗透测试的计划和对团队每个人的分配工作。2:收集渗透目标的情报 收集渗透目标的情报是最重要的阶段。如果收集到有用的情报资料的话,可以大大提高对渗透测试的成功性。收集渗透目标的情报一般是对目标系统的分析,扫描探测,服务查点,扫描对方漏洞,查找对方系统IP等等。有时候渗透测试者也会使用上社会工程学。渗透测试者会尽力收集目标系统的配置与安全防御以及防火墙等等。3:与团队交流阶段(本阶段适用于团队) 收集好目标系统的情报后,不要急于渗透目标系统,要与渗透团队进行头脑风暴。往往一个人的力量是不够的,团队集合起交流的力量是非常强大的。因为团队里面每一个人所拥有的特点和特长都会不一样。大家交流的话,可以取长补短。所以与团队交流这个阶段可以确定更快,更容易地制定入侵目标系统的方案。4:漏洞分析阶段 漏洞分析阶段要综合以上所有的阶段收集回来的情报。特别是漏洞扫描结果,服务器的配置,防火墙的使用情况情报最为重要。渗透测试者可以根据以上的情报进行开发渗透代码。渗透测试者会找出目标系统的安全漏洞和挖掘系统拥有的未知漏洞进行渗透。漏洞分析阶段是进行攻击的重要阶段。5:渗透攻击阶段 来到渗透攻击的阶段渗透测试者就要利用找到的目标系统漏洞进行渗透入侵,从而得到管理权限。渗透攻击的代码可以利用公开的渠道获取渗透代码,也可以由渗透测试者马上开发针对目标系统的渗透代码。如果是黑盒测试的话,渗透攻击的难度就会加多许多。黑盒测试要考虑到目标系统的检测机制,和要防止被目标系统的应急响应团队的追踪。6:报告阶段 渗透测试的过程和挖掘出的安全漏洞最终都会报告给客户。渗透测试员一般都会提交渗透时发现目标系统的不足,安全漏洞,配置的问题,防火墙的问题等等。以及渗透测试员会帮助他们进行对安全漏洞的修复,和其他问题的建议与帮助等等。3、目标拓扑渗透的对象及漏洞描述:(1)桌面PC:xp ms08-064漏洞 及描述 过程内存管理器处理内存分配和虚拟地址描述符 (VADs) 的方式中存在一个特权提升漏洞。 如果经过身份验证的攻击者在受影响的系统上允许特制的程序,此漏洞可能允许特权提升。 成功利用此漏洞的攻击者可以在受影响的系统上获得特权提升。攻击者随后可安装程序;查看、更改或删除数据;或者创建拥有完全管理权限的新帐户。(2)桌面PC:xp ms15-020漏洞 及描述 过程 Microsoft Windows没有正确处理DLL文件的加载,存在远程代码执行漏洞,通过诱使用户打开远程WebDAV或SMB共享上的某些文件利用此漏洞,成功利用后可导致加载任意库。Windows使用.lnk来定义文件或者目录的快捷方式,可以使用.CPL文件来自定义图标。问题是,在Windows中,图标从模块(或者可执行文件或动态链接库)加载。事实上,.cpl文件实际上是DLL文件。因为攻击者可以定义哪些可执行模块会被加载,攻击者可以利用.LNK文件来执行任意代码。(3)桌面PC:xp ms10-002漏洞 及描述 过程 极光漏洞是IE的一个缓冲区溢出漏洞而利用这个漏洞进行攻击的程序。当你访问某个被挂马的网站(网页代码被插入恶意脚本)时,IE因为这个漏洞会在你不知道的情况下执行某些特殊操作。通常是去某个指定地址下载病毒或者木马,从而通过木马(病

文档评论(0)

ctuorn0371 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档