8.7 Kali报表工具

Kali Linux提供一些报表工具,可以对团队获取的信息进行组织,同时还有加密功能。接下来将简单介绍几个能帮助你更好进行渗透测试的工具。

8.7.1 Dradis

Dradis是一个用于信息共享的开源框架。Dradis提供一个集中的信息存储库,跟踪记录完成的任务和未完事项。Dradis可以从团队成员处收集信息,提供工具(例如:Nessus和Qualis),还可以导入信息(例如:漏洞列表)。

要使用Dradis,你可以打开Reporting Tools > Documentation 菜单,选择Dradis 。Dradis使用标准的浏览器界面,简化了各种用户的合作方式。要开始一个会话,你可以选择在Meta-Server上新建一个项目,设置一个团队成员共享使用的密码。

要登入系统,你需要创建一个用户名并设置一个密码。登入系统后,你就进入了主仪表盘。主仪表盘提供一些向导和演示视频,帮助你了解如何在服务中使用Dradis。

8.7.2 KeepNote

KeepNote是一个用来记笔记的应用程序。KeepNote支持各种文本和图像格式,按层次组织笔记,你可以在其中存储各种类型的笔记,并进行快速的浏览。要使用KeepNote,你可以打开Reporting Tools > Documentation 菜单,选择KeepNote

8.7.3 Maltego CaseFile

CaseFile是一个图形化的智能应用程序,用于判断上百种不同类型的信息之间的关系和真实世界联系。在调查时使用这个工具,信息收集和关系分析工作会更容易。

8.7.4 MagicTree

MagicTree是提高渗透测试生产力的工具,用于数据整合、查询、外部命令执行和报表生成。在MagicTree中,信息以树结构存储,很容易找到之前测试的结果,用于生成报表。

8.7.5 CutyCapt

CutyCapt可以捕捉Webkit的Web页面,存储为各种点阵和矢量图形格式,例如SVG、PDF、PS、PNG、JPEG、TIFF、BMP和GIF。

8.7.6 报告样例

下面是一些报告样例,你可以以此为模板,为你自己的客户生成提交文档。

服务提供商客户 提交的渗透测试报告。

这份文档包含了来自服务提供商 的机密和特许信息,这些信息仅供客户 内部使用。如果你接收此文档,我们即认为你同意对文档内容保密,未经书面请求和服务提供商的书面许可,不得复制、披露或散布其中任何内容。如果你不是指定的收件人,请注意:任何披露、复制或散布此文档内容的行为都是不允许的。

文档内容:

公司:客户

文档:渗透测试报告

日期:

密级:公开

收件人:公司、姓名、职位

文档历史:

日期:版本、作者、注释

1.0 草稿

2.0 审阅

目录:

1 执行摘要 ………………………………………………………………………………………………………………………… 4

1.1 摘要 …………………………………………………………………………………………………………………………………… 4

1.1.1 方法 ……………………………………………………………………………………………………………………………………4

1.2 范围 …………………………………………………………………………………………………………………………………5

1.3 主要发现…………………………………………………………………………………………………………………………… 6

1.3.1 漏洞A……………………………………………………………………………………………………………………………… 6

1.3.2 漏洞B………………………………………………………………………………………………………………………………6

1.3.2 漏洞C …………………………………………………………………………………………………………………………… 6

1.4 建议……………………………………………………………………………………………………………………………………8

1.5 小结……………………………………………………………………………………………………………………………………10

2 技术报告………………………………………………………………………………………………………………………………12

2.1 网络安全……………………………………………………………………………………………………………………………12

2.1.1 条目1…………………………………………………………………………………………………………………………12

2.1.2 条目2……………………………………………………………………………………………………………………………14

2.2 Web应用程序漏洞……………………………………………………………………………………………………………16

3 结论……………………………………………………………………………………………………………………………………21

附录…………………………………………………………………………………………………………………………………… 22

执行摘要

1.1 摘要

客户 委托服务提供商 进行<domain> 的季度渗透测试。

此次渗透测试于<Date> 期间进行,各项任务以及测试结果的详细报告内容如下所述。

这项测试的目的是发现位于工作范围内的服务器上运行的配置和Web应用的安全漏洞。测试模拟攻击者或恶意用户的行为。

1.1.1 方法

在网络层的安全检查中,我们探查了各个服务器的端口,检测是否有服务存在已知安全漏洞。在Web应用程序层,我们检查了Web服务器的配置,并检测Web应用自身是否存在逻辑错误。

1.2 范围

此次渗透测试的范围仅限于下列IP地址:

< IP地址清单 >

< IP地址清单 >

< IP地址清单 >

1.3 主要发现

这一节概括了在此次渗透测试中发现的关键问题。

1.3.1 漏洞A

解释测试中发现的漏洞。

提出补救建议。

1.3.2 漏洞B

解释测试中发现的漏洞。

提出补救建议。

1.3.2 漏洞C

解释测试中发现的漏洞。

提出补救建议。

1.4 建议

客户 建议客户 制订一个行动计划,着手解决在此次安全评估中发现的问题。

这份报告中提出的建议分为短期实用建议和长期策略建议两类。短期实用建议可以矫正紧急的安全问题。长期策略建议则关注整体环境、未来趋势和引入安全最佳实践。建议要点如下:

1.4.1 短期实用建议

1.4.2 长期策略建议

  • 主动安全评估 遵循安全最佳实践,客户 应当确保其面向互联网的基础设施的任何重大变更都要再次进行外部的安全评估,这种做法可以预防本文档推荐的变更对系统产生影响。
  • 入侵检测/防御(IDS/IPS) 可能遭到恶意攻击的网络应该具有检测入侵的能力,建议为此网络选择一个IDS解决方案。
  • 自动化网络访问控制 推荐的最佳实践是将特定网络访问权限的控制自动化。

1.5 小结

以下表格概括了系统的漏洞评估结果:



 

类别 

 

描述 

 

系统漏洞评估总结 

 

  

 

活动主机数 

 

100 

 

安全漏洞数 

 

35 

 

严重等级为高、中、低的漏洞数 

 

21 6 8 

2 技术报告

2.1 网络安全

2.1.1 条目1

描述:

运行服务:SMTP、HTTP、POP3、HTTPS

服务版本信息:

分析

描述

严重等级

中等

2.1.2 条目2

重复条目1内容

总结描述

参考资料:http://www.weblink.com

2.2 Web应用程序漏洞



 

风险描述 

 

严重等级 

 

可能损失 

 

入侵概率 

 

推荐 

 

漏洞A 

 

高 

 

可能损失 

 

入侵概率 

 

推荐 

 

漏洞B 

 

高 

 

可能损失 

 

入侵概率 

 

推荐 

 

漏洞C 

 

高 

 

可能损失 

 

入侵概率 

 

推荐 

 

漏洞D 

 

中 

 

可能损失 

 

入侵概率 

 

推荐 

 

漏洞E 

 

中 

 

可能损失 

 

入侵概率 

 

推荐 

 

漏洞F 

 

低 

 

可能损失 

 

入侵概率 

 

推荐 

 

漏洞G 

 

低 

 

可能损失 

 

入侵概率 

 

推荐 

 

漏洞H 

 

低 

 

可能损失 

 

入侵概率 

 

推荐 

经验证明,只要集中解决这份报告中列出的问题,系统的安全性就可以得到明显的改善。相关人员只要了解并严格执行安全最佳实践,就能解决发现的大部分问题,并不需要高超的技术能力。

附录

这一节提供了意见和结论表格中列出的已知漏洞的屏幕截图。

渗透测试报告

客户:

地址

联系信息

服务提供商:

地址

联系信息

测试渗透报告 ——客户

目录

执行摘要

总结

测试过程

网络安全漏洞评估

Web服务器安全漏洞评估

权限提升

长期驻守服务器

域权限提升

数据库数据利用

攻击者控制客户事务

结论

建议

风险评级

附录A:漏洞信息以及补救方法

漏洞A

漏洞B

漏洞C

漏洞D

附录B:对客户系统所做改动的清单

附录C:关于Offensive Security公司

执行摘要

客户 授权服务提供商 对其外部网站进行渗透测试。测试评估的方式是模拟恶意的攻击者对公司进行目的明确的渗透,从对如下情况做出判断。

  • 远程攻击者是否可以渗透客户 的防御。
  • 安全漏洞对以下方面的影响:
    • 公司安全的完整性;
    • 公司信息的保密性;
    • 内部基础设施以及客户 信息系统的可用性。

客户将使用评估结果决定未来信息安全计划的方向。所有的测试和操作都在受控条件下完成。

总结

服务提供商客户 提供的地址空间进行了网络侦察,这段地址空间即为本次的测试范围。服务提供商 认为客户 公司可受外部攻击的目标较少,只有一个外部Web站点和在网络侦察中发现的其他服务。

在对客户 主网站的安全评估中,我们发现该网站安装了一个有安全漏洞的插件。我们成功利用这个插件,取得了管理权限,并使用此权限获得对底层操作系统的交互访问,提升到root权限。

服务提供商 使用管理权限找到内部网络资源,利用内部网络中的一个漏洞得到了本地系统访问权限,进而提升到域管理员权限,获得了对整个网络基础结构的控制。

测试过程

< 网络漏洞评估详细信息 >

< Web服务器漏洞评估详细信息 >

< 权限提升详细信息 >

< 长期驻守服务器详细信息 >

< 域权限提升详细信息 >

< 数据库数据利用详细信息 >

结论

在外部渗透测试过程中,客户 受到了一系列的入侵,其最终结果将直接损害公司及其顾客的利益。

本次渗透测试的具体目标如下。

  • 判断远程攻击者是否可以渗透客户 的网络防御。
  • 确定安全漏洞对以下方面的影响:
    • 公司系统的完整性;
    • 公司顾客信息的保密性;
    • 内部基础结构以及客户信息系统的可用性。

基于测试结果,我们认为一个远程攻击者能够渗透客户 的防御系统。初始的攻击载体是严重风险,因为这种攻击载体可以通自动扫描发现。如果攻击者利用了这种漏洞,就可能会导致客户 的网络瘫痪,影响客户 的品牌形象。

建议

客户 通过我们提供的服务,积极管理技术风险和网络安全,对此我们深表赞同。根据此次渗透测试发现的安全漏洞对整个组织的影响,我们建议客户调配合适的资源,及时采取补救措施。虽然此次测试不提供所需补救措施的完整列表,我们在此提出一些概括性的建议。

  • 补丁管理 测试中发现的很多漏洞可以通过完善的补丁管理得到避免。我们推荐客户遵循NIST SP 800-408中列出的指导方针,制定补丁管理的安全策略。这样可以降低系统中存在漏洞的风险。
  • 在所有系统中强制实行变更管理 常见的安全漏洞是由人为错误导致的。通过在所有运行系统中实行严格的变更管理和控制流程,许多配置错误的问题可以得到避免。
  • 使用多因素和基于角色的访问控制 测试发现,一些核心系统只使用了密码安全这一种方式进行授权用户的验证。我们推荐的最佳实践是至少使用两种认证方式,同时要限制管理帐号的权限。
  • 限制对核心系统的访问 客户应该使用whitelists、ACL、VLAN以及其他方法,将核心系统与其他系统隔离。如果采用最小权限的设计概念,可以限制攻击者利用被侵入资源造成的危害。请参考NIST SP 800-27 RevA11,了解如何为IT系统建立一个安全基线。

风险评级

服务提供商客户 发现的风险可以分为不同级别,有非常严重的风险,也有等级较低的风险,接下来我们会具体阐述这些风险等级的内涵。服务提供商 发现了三个非常严重的漏洞,这些漏洞可以用来获得对客户 内部网络的访问权限。

  • 严重 立即影响核心业务流程。
  • 间接影响核心业务流程,或者是影响次要业务流程。
  • 间接或部分影响业务流程。
  • 没有直接影响。漏洞可能与其他漏洞一起利用。

根据在测试中系统发现的最高风险级别,被测试系统的当前风险级别为严重,共发现三个严重漏洞、两个中度风险漏洞和两个低风险漏洞。

附录:漏洞信息以及缓解方法

<漏洞A信息>