网站渗透测试报告材料_实用模板.docx

  1. 1、本文档共11页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
____________________________ 电子信息学院渗透测试课程实验报告 ____________________________ 实验名称:________________________ 实验时间:________________________ 学生姓名:________________________ 学生学号:________________________ 目 录 TOC \o 1-3 \h \z \u HYPERLINK \l _Toc401305526 第1章 概述 PAGEREF _Toc401305526 \h 3 HYPERLINK \l _Toc401305527 1.1.测试目的 PAGEREF _Toc401305527 \h 3 HYPERLINK \l _Toc401305528 1.2.测试范围 PAGEREF _Toc401305528 \h 3 HYPERLINK \l _Toc401305529 1.3.数据来源 PAGEREF _Toc401305529 \h 3 HYPERLINK \l _Toc401305530 第2章 详细测试结果 PAGEREF _Toc401305530 \h 4 HYPERLINK \l _Toc401305531 2.1.测试工具 PAGEREF _Toc401305531 \h 4 HYPERLINK \l _Toc401305532 2.2.测试步骤 PAGEREF _Toc401305532 \h 4 HYPERLINK \l _Toc401305533 2.2.1.预扫描 PAGEREF _Toc401305533 \h 4 HYPERLINK \l _Toc401305534 2.2.2.工具扫描 PAGEREF _Toc401305534 \h 4 HYPERLINK \l _Toc401305535 2.2.3.人工检测 PAGEREF _Toc401305535 \h 5 HYPERLINK \l _Toc401305536 2.2.4.其他 PAGEREF _Toc401305536 \h 5 HYPERLINK \l _Toc401305537 2.3.测试结果 PAGEREF _Toc401305537 \h 5 HYPERLINK \l _Toc401305538 2.3.1.跨站脚本漏洞 PAGEREF _Toc401305538 \h 6 HYPERLINK \l _Toc401305539 2.3.2.SQL盲注 PAGEREF _Toc401305539 \h 7 HYPERLINK \l _Toc401305540 2.3.2.管理后台 PAGEREF _Toc401305540 \h 10 HYPERLINK \l _Toc401305541 2.4.实验总结 PAGEREF _Toc401305541 \h 11 第1章 概述 1.1.测试目的 通过实施针对性的渗透测试,发现XXXX网站系统的安全漏洞,保障XXX业务系统安全运行。 1.2.测试范围 根据事先交流,本次测试的范围详细如下: 系统名称 XXX网站 测试域名 www.XX. 测试时间 2014年10月16日-2014年10月17日 说 明 本次渗透测试过程中使用的源IP可能为:合肥 1.3.数据来源 通过漏洞扫描和手动分析获取相关数据。 第2章 详细测试结果 2.1.测试工具 根据测试的范围,本次渗透测试可能用到的相关工具列表如下: 检测工具 用途和说明 WVS WVS(Web Vulnerability Scanner)是一个自动化的Web应用程序安全测试工具,它可以通过检查SQL注入攻击漏洞、跨站脚本攻击漏洞等来审核Web应用程序。 Nmap Linux,FreeBSD,UNIX,Windows下的网络扫描和嗅探工具包。 Burpsuite 网络抓包工具,对网络的数据包传输进行抓取。 浏览器插件 对工具扫描结果进行人工检测,来判定问题是否真实存在,具体方法依据实际情况而定。 其他 系统本身具备的相关命令,或者根据实际情况采用的其他工具。 2.2.测试步骤 2.2.1.预扫描 通过端口扫描或主机查看,确定主机所开放的服务。来检查是否有非正常的服务程序在运行。 2.2.2.工具扫描 主要通过Nessus进行主机扫描,通过WVS进行WEB扫描。通过Nmap进行端口扫描,得出扫描结果。三个结果进行对比分析。 2.2.3.人工检测 对以上扫描结果进行手动验证,判断扫描结果中的问题是否真实存在。 2.2.4.其他 根据现场具体情况,通过双方确认后采取

文档评论(0)

dmz158 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档