- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
渗透测试报告取费标准
渗透测试执行标准(PTES) 摘要:在进行任何实验、执行一次渗透测试时,请确信你拥有一个细心的、可实施的技术流程,而且还应该是可以重复的。作为一名渗透测试者,你需要确保不断地修炼情报搜集与漏洞分析技能,并尽可能达到精通的水平,这些技能在渗透测试过程中将是你面对各种攻击场景时的力量之源。 渗透测试执行标准 1、前期交互阶段 前期交互阶段通常是由你与客户组织进行讨论,来确定渗透测试的范围与目标。 2、情报搜集阶段 情报搜集阶段对目标进行一系列踩点,包括:使用社交媒体网络\GoogleHacking技术\目标系统踩点等等,从而获知它的行为模式、运(转载于:写论文网:渗透测试报告取费标准)行机理。 3、威胁建模阶段 威胁建模主要使用你在情报搜集阶段所获取的信息,来标识出目标系统上可能存在的安全漏洞与弱点。 4、漏洞分析阶段 漏洞分析阶段主要是从前面几个环节获取的信息,并从中分析和理解哪些攻击途径会是可行的。 5、渗透攻击阶段 渗透攻击主要是针对目标系统实施已经经过了深入研究和测试的渗透攻击,并不是进行大量漫无目的的渗透测试。 6、后渗透攻击阶段 后渗透攻击阶段从你已经攻陷了客户组织的一些系统或取得域管理员权限之后开始,将以特定业务系统为目标,标识出关键的基础设施,并寻找客户组织最具价值和尝试进行安全保护的信息和资产,并需要演示出能够对客户组织造成最重要业务影响的攻击途径。 7、报告阶段 报告时渗透测试过程中最为重要的因素,你将使用报告文档来交流你在渗透测试过程中做了哪些,如何做的,以及最为重要的——客户组织如何修复你所发现的安全漏洞与弱点。 小结: 在进行任何实验、执行一次渗透测试时,请确信你拥有一个细心的、可实施的技术流程,而且还应该是可以重复的。作为一名渗透测试者,你需要确保不断地修炼情报搜集与漏洞分析技能,并尽可能达到精通的水平,这些技能在渗透测试过程中将是你面对各种攻击场景时的力量之源。 某网络渗透测试报告 目录0x1概述 渗透范围渗透测试主要内容0x2脆弱性分析方法0x3渗透测试过程描述 遍历目录测试弱口令测试Sql注入测试内网渗透内网嗅探0x4分析结果与建议0x1概述 某时段接到xx网络公司授权对该公司网络进行模拟黑客攻击渗透,在xx年xx月xx日-xx年xx月xx日.对xx网络公司的外网服务器和内网集群精心全面脆弱性黑盒测试.完成测试得到此份网络渗透测试报告。 渗透范围 此次渗透测试主要包括对象: 某网络公司外网web服务器.企业邮局服务器,核心商业数据服务器和内网办公网络系统。 渗透测试主要内容 本次渗透中,主要对某网络公司web服务器,邮件服务器进行遍历目录,用户弱口令猜解,sql注入漏洞,数据库挖掘,内网嗅探,以及域服务器安全等几个方面进行渗透测试。 0x2脆弱性分析方法 按照国家工信部is900标准,采用行业内认可的测试软件和技术人员手工操作模拟渗透。 0x3渗透测试过程描述遍历目录测试 使用载入国内外3万多目录字典的wwwscan对web和邮件服务器进行目录探测。得到探测结果。主站不存在遍历目录和敏感目录的情况。但是同服务器站点存在edit编辑器路径 。 该 编 辑 器 版 本 过 低 。 存 在 严 重 漏 洞 。 如 图 用户口令猜解 Nmap收集到外网服务器ftp.使用默认的账号无法连接,于是对web和能登陆的界面进行弱口令测试,具体如下图 sql注入测试 通过手工配合工具检测sql注入得到反馈结果如下图 根据漏洞类别进行统计,如下所示: 内网渗透 当通过外围安全一些列检测。通过弱口令和注入2中方式进入管理后台。抓包上传webshell得到后门开始提升权限。当发现web服务器处于内网。也正好是在公司内部。于是收集了域的信息。想从web入手抓取域管理Hash破解,无果。所以只能寻找内网其他域管理密码。内外通过ipc漏洞控制了2个机器。获取到域管hash。用metasploitsmb溢出也得到内网机器权限同样也获得域内管理hash。用域管理hash登陆域服务器。内网的权限全部到手。
您可能关注的文档
最近下载
- T_CAPDA 064—2024(植保无人飞机喷雾作物冠层雾滴沉积分布 测量方法).pdf VIP
- 2.1问题与算法(教学课件)-七年级信息科技上册同步教学(清华版2024).pptx VIP
- 学堂在线《项目管理概论》作业单元考核答案.docx VIP
- 2025年山东济南市中考历史试题及答案.docx VIP
- HG∕T 6312-2024 化工园区竞争力评价导则.pdf
- Unit 8 Arts and Crafts 中国文化概要.pptx VIP
- Win10系统基础培训.pptx
- 第1章-电影欣赏导论.ppt VIP
- 过敏性休克的急救和处理ppt课件.pptx VIP
- Unit 6 World Natural and Cultural Heritage in China中国文化概要.pptx VIP
文档评论(0)