网络安全(漏洞扫描)_第1页
网络安全(漏洞扫描)_第2页
网络安全(漏洞扫描)_第3页
网络安全(漏洞扫描)_第4页
网络安全(漏洞扫描)_第5页
已阅读5页,还剩3页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、实验二 漏洞扫描 05 马敏文 13网技3一、 实验目的1、熟悉X-Scan工具的使用方法2、会使用工具查找主机漏洞3、学会对弱口令的利用4、了解开启主机默认共享以及在命令提示下开启服务的方法5、通过实验了解如何提高主机的安全性二、实验设备1. 计算机2. 计算机网络三、 实验内容1、 使用X-Scan工具实现开放服务扫描,分析扫描器生成的扫描结果,对存在的漏洞进行风险评估;2、 使用X-Scan工具实现漏洞检测脚本扫描,分析扫描结果并根据扫描结果判断X-Scan对同组主机进行了哪些类别的FTP扫描行为;3、使用Zenmap工具扫描同组主机了解其开放端口和和操作系统类型;4、利用X-Scan工

2、具进一步扫描同组主机,分别使用“远程桌面”和telnet远程登录同组主机,并利用权限建立用户、添加磁盘映射。四、 实验步骤设置扫描范围:本机进入实验平台,单击工具栏“X-Scan”按钮,启动X-Scan。依次选择菜单栏“设置”“扫描参数”菜单项,打开扫描参数对话框。在“检测范围”参数中指定扫描IP的范围,在“指定IP范围”输入要检测同组主机域名或IP,如图1.1所示。 图1.1 ip地址全局设置本机在“全局设置”的“扫描模块”选项里,可以看到待扫描的各种选项,我们先只对开放服务进行扫描,选择“开放服务”选项。如图2.1所示。“并发扫描”选项中可设置线程和并发主机数量,这里选择默认设置。如图2.

3、2所示。“其他设置”选项中,如果对单一主机进行扫描时,通常选择“无条件扫描”选项。选择此选项时X-Scan会对目标进行详细检测,这样结果会比较详细也会更加准确,但扫描时间会延长。当对方禁止ICMP回显请求时,如果设置了“跳过没有响应的主机”选项,X-Scan会自动跳过该主机,自动检测下一台主机。如图2.3所示。图2.1 开放服务图2.2 开发扫描图2.3 其他设置插件设置:在“端口相关设置”选项中可以自定义一些需要检测的端口。检测方式有“TCP”、“SYN”两种,TCP方式容易被对方发现,准确性要高一些;SYN则相反。如图3.1所示。图3.1 选择TCP开始扫描:扫描前请同组主机打开协议分析器

4、,进入“设置”|“定义过滤器”|“选择协议过滤”,设置过滤协议为“HTTP”、“FTP,如图4.1所示。单击“新建捕获窗口”按钮,点击“选择过滤器”按钮,确定过滤信息。在新建捕获窗口工具栏中点击“开始捕获数据包”按钮,开始捕获数据包。如图4.2所示。图4.1 定义过滤 图4,2 选择过滤分析扫描结果:本机分析扫描器生成的扫描结果,对存在的漏洞进行风险评估。请同组主机停止协议分析器,观察协议分析器中本机与同组主机的会话情况如图5.1所示。图5.1 扫描结果6本机对扫描器进行设置(1)本机对扫描器进行设置,在“全局设置”|“扫描模块”中只选择“漏洞检测脚本”,其它设置与步骤一相同。图6.1 扫描器

5、设置(2)开始扫描,同组主机关闭协议分析器“捕获窗口”,设置协议分析器的捕获缓冲区大小为8M,具体操作方法如下:单击菜单栏“设置”,选择“捕获缓冲区大小”,选择“8M”。如图6.2所示。定义过滤器 | 协议过滤,选择协议“FTP Control”和“FTP Data”。如图6.3所示。新建“捕获窗口”,选择此前设置的过滤器,开始捕获。本机对同组主机进行扫描。图6.2 设置缓冲区大小图6.3选择协议图6.4 选择过滤器(3)结束扫描,本机对扫描器生成的扫描结果进行分析,并根据扫描结果判断X-Scan对同组主机进行了哪些类别的FTP扫描行为。同组主机停止协议分析器并观察两机会话状况。7、初步扫描(

6、1)主机A点击工具栏“Nmap”按钮,启动Nmap工具,输入命令:nmap -T4 -A -v -PE -PS22,25,80 -PA21,23,80,3389 主机B的IP地址,开始扫描。如图7.1所示。(2)主机A分析扫描结果,从扫描结果中可以了解到主机B开放了80,21,20,135,139 等端口,使用的是window操作系统,确定具有攻击价值。图7.1 扫描结果8、进一步扫描(1)主机A点击工具栏“X-Scan”按钮启动X-Scan,点击菜单栏中的“设置”按钮,在弹出菜单中点击“扫描参数”,在“检测范围”中填写主机B的IP,展开左侧树状接口中的“全局设置”在“扫描模块”选项中分别勾选

7、“开放服务”、“NT-Server弱口令”、“NetBios信息”三个选项,其它选项为空,点击“确定”按钮,完成扫描参数设定。如图8.1所示。图8.1 勾选开放服务(2)主机A点击开始进行扫描。扫描结束后,自动弹出检测报告。主机A分析扫描结果,主机B开放了23端口,可以进行telnet连接。在139端口中的NetBios信息里可以看到主机B的账户信息,并且发现了存在弱口令漏洞的test账户信息,记录账户类型和密码。9、开启远程桌面服务(1)主机A尝试使用“远程桌面”远程登录主机B:主机A点击工具栏中“远程桌面”按钮,打开远程桌面连接,尝试登录主机B,在远程桌面中输入主机B的IP,点击“连接”按

8、钮,由于主机B没有开启远程桌面的服务,结果出现了“客户端无法连接到远程计算机”的提示,远程登录失败图9.1 登陆失败(2)主机A使用telnet登录主机B:主机A依次点击“开始”|“运行”|“cmd”进入命令行,在命令行输入“telnet 主机B的IP”,在弹出提示中输入“n”。主机A登录成功后在命令提示符下执行“reg query "HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlTerminal Server"”查看执行结果,记录fDenyTSConnections的值。(3)主机A确定修改是否成功,在命令提示符下再次执行命令,查看“fDenyTSConnections”的值。图9.2 修改成功(4)主机A再次使用远程桌面连接主机B,连接是否成功。10、 建立新用户,主机A使用

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论