渗透测试报告生成。当完成安全评估需要输出正式报告时使用。覆盖报告结构模板、风险评级标准(CVSS)、漏洞描述写法、修复建议规范。适用于正式渗透测试报告和红队评估报告
报告是渗透测试的最终交付物——再厉害的攻击,如果报告写不好,客户看不懂,等于白做。
先收集所有已有数据:
get_store_stats — 整体统计evidence_list(按类型筛选)— 资产清单list_vulns — 漏洞列表evidence_list + evidence_read(筛选凭据类型)— 凭据(脱敏后放入报告)用非技术语言概述:
漏洞统计图表:
严重: ■■ 2
高危: ■■■ 3
中危: ■■■■■ 5
低危: ■■■ 3
信息: ■■■■■■ 6
每个漏洞按以下结构描述:
[严重] SQL 注入 — 用户搜索功能
https://target.com/search?q=https://target.com/search?q=' OR 1=1--UNION SELECT 可提取 users 表使用 CVSS 3.1 或简化版:
| 等级 | CVSS | 典型场景 |
|---|---|---|
| 严重 | 9.0-10.0 | RCE、SQL注入可获取shell、认证完全绕过 |
| 高危 | 7.0-8.9 | 敏感数据泄露、权限提升、任意文件读取 |
| 中危 | 4.0-6.9 | 存储型XSS、CSRF、信息泄露 |
| 低危 | 0.1-3.9 | 反射型XSS、目录列表、版本泄露 |
| 信息 | 0 | 安全配置建议、最佳实践偏离 |
按修复紧迫性排序: