8.7 Kali报表工具
Kali Linux提供一些报表工具,可以对团队获取的信息进行组织,同时还有加密功能。接下来将简单介绍几个能帮助你更好进行渗透测试的工具。
8.7.1 Dradis
Dradis是一个用于信息共享的开源框架。Dradis提供一个集中的信息存储库,跟踪记录完成的任务和未完事项。Dradis可以从团队成员处收集信息,提供工具(例如:Nessus和Qualis),还可以导入信息(例如:漏洞列表)。
要使用Dradis,你可以打开Reporting Tools > Documentation 菜单,选择Dradis 。Dradis使用标准的浏览器界面,简化了各种用户的合作方式。要开始一个会话,你可以选择在Meta-Server上新建一个项目,设置一个团队成员共享使用的密码。
要登入系统,你需要创建一个用户名并设置一个密码。登入系统后,你就进入了主仪表盘。主仪表盘提供一些向导和演示视频,帮助你了解如何在服务中使用Dradis。
8.7.2 KeepNote
KeepNote是一个用来记笔记的应用程序。KeepNote支持各种文本和图像格式,按层次组织笔记,你可以在其中存储各种类型的笔记,并进行快速的浏览。要使用KeepNote,你可以打开Reporting Tools > Documentation 菜单,选择KeepNote 。
8.7.3 Maltego CaseFile
CaseFile是一个图形化的智能应用程序,用于判断上百种不同类型的信息之间的关系和真实世界联系。在调查时使用这个工具,信息收集和关系分析工作会更容易。
8.7.4 MagicTree
MagicTree是提高渗透测试生产力的工具,用于数据整合、查询、外部命令执行和报表生成。在MagicTree中,信息以树结构存储,很容易找到之前测试的结果,用于生成报表。
8.7.5 CutyCapt
CutyCapt可以捕捉Webkit的Web页面,存储为各种点阵和矢量图形格式,例如SVG、PDF、PS、PNG、JPEG、TIFF、BMP和GIF。
8.7.6 报告样例
下面是一些报告样例,你可以以此为模板,为你自己的客户生成提交文档。
服务提供商 向客户 提交的渗透测试报告。
这份文档包含了来自服务提供商 的机密和特许信息,这些信息仅供客户 内部使用。如果你接收此文档,我们即认为你同意对文档内容保密,未经书面请求和服务提供商的书面许可,不得复制、披露或散布其中任何内容。如果你不是指定的收件人,请注意:任何披露、复制或散布此文档内容的行为都是不允许的。
文档内容:
公司:客户
文档:渗透测试报告
日期:
密级:公开
收件人:公司、姓名、职位
文档历史:
日期:版本、作者、注释
1.0 草稿
2.0 审阅
目录:
1 执行摘要 ………………………………………………………………………………………………………………………… 4
1.1 摘要 …………………………………………………………………………………………………………………………………… 4
1.1.1 方法 ……………………………………………………………………………………………………………………………………4
1.2 范围 …………………………………………………………………………………………………………………………………5
1.3 主要发现…………………………………………………………………………………………………………………………… 6
1.3.1 漏洞A……………………………………………………………………………………………………………………………… 6
1.3.2 漏洞B………………………………………………………………………………………………………………………………6
1.3.2 漏洞C …………………………………………………………………………………………………………………………… 6
1.4 建议……………………………………………………………………………………………………………………………………8
1.5 小结……………………………………………………………………………………………………………………………………10
2 技术报告………………………………………………………………………………………………………………………………12
2.1 网络安全……………………………………………………………………………………………………………………………12
2.1.1 条目1…………………………………………………………………………………………………………………………12
2.1.2 条目2……………………………………………………………………………………………………………………………14
2.2 Web应用程序漏洞……………………………………………………………………………………………………………16
3 结论……………………………………………………………………………………………………………………………………21
附录…………………………………………………………………………………………………………………………………… 22
执行摘要
1.1 摘要
客户 委托服务提供商 进行<domain> 的季度渗透测试。
此次渗透测试于<Date> 期间进行,各项任务以及测试结果的详细报告内容如下所述。
这项测试的目的是发现位于工作范围内的服务器上运行的配置和Web应用的安全漏洞。测试模拟攻击者或恶意用户的行为。
1.1.1 方法
在网络层的安全检查中,我们探查了各个服务器的端口,检测是否有服务存在已知安全漏洞。在Web应用程序层,我们检查了Web服务器的配置,并检测Web应用自身是否存在逻辑错误。
1.2 范围
此次渗透测试的范围仅限于下列IP地址:
< IP地址清单 >
< IP地址清单 >
< IP地址清单 >
1.3 主要发现
这一节概括了在此次渗透测试中发现的关键问题。
1.3.1 漏洞A
解释测试中发现的漏洞。
提出补救建议。
1.3.2 漏洞B
解释测试中发现的漏洞。
提出补救建议。
1.3.2 漏洞C
解释测试中发现的漏洞。
提出补救建议。
1.4 建议
客户 建议客户 制订一个行动计划,着手解决在此次安全评估中发现的问题。
这份报告中提出的建议分为短期实用建议和长期策略建议两类。短期实用建议可以矫正紧急的安全问题。长期策略建议则关注整体环境、未来趋势和引入安全最佳实践。建议要点如下:
1.4.1 短期实用建议
1.4.2 长期策略建议
1.5 小结
以下表格概括了系统的漏洞评估结果:
类别 |
描述 |
---|---|
系统漏洞评估总结 |
|
活动主机数 |
100 |
安全漏洞数 |
35 |
严重等级为高、中、低的漏洞数 |
21 6 8 |
2 技术报告
2.1 网络安全
2.1.1 条目1
描述:
运行服务:SMTP、HTTP、POP3、HTTPS
服务版本信息:
分析
描述
严重等级
中等
2.1.2 条目2
重复条目1内容
总结描述
参考资料:http://www.weblink.com
2.2 Web应用程序漏洞
风险描述 |
严重等级 |
可能损失 |
入侵概率 |
推荐 |
---|---|---|---|---|
漏洞A |
高 |
可能损失 |
入侵概率 |
推荐 |
漏洞B |
高 |
可能损失 |
入侵概率 |
推荐 |
漏洞C |
高 |
可能损失 |
入侵概率 |
推荐 |
漏洞D |
中 |
可能损失 |
入侵概率 |
推荐 |
漏洞E |
中 |
可能损失 |
入侵概率 |
推荐 |
漏洞F |
低 |
可能损失 |
入侵概率 |
推荐 |
漏洞G |
低 |
可能损失 |
入侵概率 |
推荐 |
漏洞H |
低 |
可能损失 |
入侵概率 |
推荐 |
经验证明,只要集中解决这份报告中列出的问题,系统的安全性就可以得到明显的改善。相关人员只要了解并严格执行安全最佳实践,就能解决发现的大部分问题,并不需要高超的技术能力。
附录
这一节提供了意见和结论表格中列出的已知漏洞的屏幕截图。
渗透测试报告
客户:
地址
联系信息
服务提供商:
地址
联系信息
测试渗透报告 ——客户
目录
执行摘要
总结
测试过程
网络安全漏洞评估
Web服务器安全漏洞评估
权限提升
长期驻守服务器
域权限提升
数据库数据利用
攻击者控制客户事务
结论
建议
风险评级
附录A:漏洞信息以及补救方法
漏洞A
漏洞B
漏洞C
漏洞D
附录B:对客户系统所做改动的清单
附录C:关于Offensive Security公司
执行摘要
客户 授权服务提供商 对其外部网站进行渗透测试。测试评估的方式是模拟恶意的攻击者对公司进行目的明确的渗透,从对如下情况做出判断。
客户将使用评估结果决定未来信息安全计划的方向。所有的测试和操作都在受控条件下完成。
总结
服务提供商 对客户 提供的地址空间进行了网络侦察,这段地址空间即为本次的测试范围。服务提供商 认为客户 公司可受外部攻击的目标较少,只有一个外部Web站点和在网络侦察中发现的其他服务。
在对客户 主网站的安全评估中,我们发现该网站安装了一个有安全漏洞的插件。我们成功利用这个插件,取得了管理权限,并使用此权限获得对底层操作系统的交互访问,提升到root权限。
服务提供商 使用管理权限找到内部网络资源,利用内部网络中的一个漏洞得到了本地系统访问权限,进而提升到域管理员权限,获得了对整个网络基础结构的控制。
测试过程
< 网络漏洞评估详细信息 >
< Web服务器漏洞评估详细信息 >
< 权限提升详细信息 >
< 长期驻守服务器详细信息 >
< 域权限提升详细信息 >
< 数据库数据利用详细信息 >
结论
在外部渗透测试过程中,客户 受到了一系列的入侵,其最终结果将直接损害公司及其顾客的利益。
本次渗透测试的具体目标如下。
基于测试结果,我们认为一个远程攻击者能够渗透客户 的防御系统。初始的攻击载体是严重风险,因为这种攻击载体可以通自动扫描发现。如果攻击者利用了这种漏洞,就可能会导致客户 的网络瘫痪,影响客户 的品牌形象。
建议
客户 通过我们提供的服务,积极管理技术风险和网络安全,对此我们深表赞同。根据此次渗透测试发现的安全漏洞对整个组织的影响,我们建议客户调配合适的资源,及时采取补救措施。虽然此次测试不提供所需补救措施的完整列表,我们在此提出一些概括性的建议。
风险评级
服务提供商 为客户 发现的风险可以分为不同级别,有非常严重的风险,也有等级较低的风险,接下来我们会具体阐述这些风险等级的内涵。服务提供商 发现了三个非常严重的漏洞,这些漏洞可以用来获得对客户 内部网络的访问权限。
根据在测试中系统发现的最高风险级别,被测试系统的当前风险级别为严重,共发现三个严重漏洞、两个中度风险漏洞和两个低风险漏洞。
附录:漏洞信息以及缓解方法
<漏洞A信息>