网络信息安全渗透测试_第1页
网络信息安全渗透测试_第2页
网络信息安全渗透测试_第3页
网络信息安全渗透测试_第4页
网络信息安全渗透测试_第5页
已阅读5页,还剩8页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络信息安全渗透测试下载文档可编辑④了解漏洞扫描的过程;渗透测试范围此次渗透测试的对象为:10.1.74.114Metasploitable2Linux。本次分析工具介绍网络信息安全渗透测试全文共13页,当前为第2页。本次测试主要用到了MobaXterm、Nmap、Nessus和kali.网络信息安全渗透测试全文共13页,当前为第2页。MobaXterm是远程计算的终极工具箱。本次在MobaXterm上运行了10.1.74.111(用户名和密码是root:toor)和10.1.74.114(渗透对象,用户名和密码:msfadmin:msfadmin)。如果在虚拟机里运行kali,首先需要安装好虚拟机,然后下载安装好渗透环境kail,然后下载安装渗透对象(Metasploitable2Linux)。KaliLinux预装了许多渗透测试软件,包括nmap(端口扫描器)、Wireshark(数据包分析器)、JohntheRipper(密码破解器),以及Aircrack-ng(一套用于对无线局域网进行渗透测试的软件).本次测试尝试了Metasploit,但技术不成熟,不知道哪里出错,没有成功。图1运行Metasploit结果图网络信息安全渗透测试全文共13页,当前为第3页。图2运行Metasploit结果图网络信息安全渗透测试全文共13页,当前为第3页。图3运行Metasploit结果图3网络信息安全渗透测试全文共13页,当前为第4页。在漏洞扫描时,因为教学网上说Kali中内置了OpenVAS的,所以打算用这个工具作为扫描工具的,可是在我使用的kali平台里并没有这个内置的工具。网络信息安全渗透测试全文共13页,当前为第4页。图4没有内置OpenVAS的kali本次实验还是使用了nmap的图形化扫描工具zenmap。Nmap是目前为止使用最广的端口扫描工具之一,软件提供一些非常实用的功能。比如通过tcp/ip来甄别操作系统类型、秘密扫描、动态延迟和重发、平行扫描、通过并行的PING侦测下属的主机、欺骗扫描、端口过滤探测、直接的RPC扫描、分布扫描、灵活的目标选择以及端口的描述。除了以上工具,本次还用了Nessus,这个工具是目前全世界最多人使用的系统漏洞扫描与分析软件。实验主要内容及原理网络信息安全渗透测试全文共13页,当前为第5页。1、信息收集—扫描活动主机网络信息安全渗透测试全文共13页,当前为第5页。可以使用一些命令来进行局域网内的活动主机的扫描。常用的命令有fping、nping、netenum、netdiscover等。本次渗透测试选用了netdiscover来获取LAN中活动主机及其MAC。2、信息收集—扫描目标主机活动端口信息收集有两种方式,一种是命令行方式,一种是图形化界面方式。常用的命令是namp,使用语法:nmap参数目标主机IP地址。图形界面工具是zenmap。3、信息收集—扫描漏洞Nessus是使用比较多的系统漏洞扫描与分析软件。实验过程简述1、信息收集-扫描活动主机实验步骤:在MobaXterm下进行命令行形式进行活动主机的扫描:fping:扫描指定范围内的活动主机(fping-s-r1-g202.202.240.1202.202.240.254);nping:对防火墙过滤ICMP或主机不对ICMP响应的情况,则可不使用ICMP,直接定制TCP包发出运行nping-c1--tcp-p80--flagssyn202.202.240.6;netenum:速度超快的活动主机扫描器(运行netenum202.202.240.0/2410)(10代表超时时间,越长越准确)网络信息安全渗透测试全文共13页,当前为第6页。netdiscover:获取LAN中活动主机及其MAC等信息(运行netdiscover即可);网络信息安全渗透测试全文共13页,当前为第6页。也在虚拟机里进行了netdiscover扫描。2、信息收集—扫描目标主机活动端口实验步骤:在MobaXterm中输入下列的命令即可完成目标主机活动端口的扫描:TCP连接扫描:nmap-sT-p-

-PN202.202.240.6SYN扫描:nmap-sS-p-

-PN202.202.240.6Xmas扫描:nmap-sX-p-

-PN202.202.240.6Null扫描:nmap-sN-p-

-PN202.202.240.63、信息收集—扫描漏洞实验步骤:Nessus是目前全世界最多人使用的系统漏洞扫描与分析软件。以下为安装及配置步骤:下载Nessus软件进行注册,选择家庭版,注册号将发送到邮箱使用命令dpkg-iNessus-6.3.7-debian6_amd64.deb命令进行安装运行命令/opt/nessus/bin/nessus-fetch--register(你得到的注册号)进行注册及更新模块运行命令/opt/nessus/sbin/nessus-adduser添加用户并设为管理员(需记住,后面登录要使用)运行命令/etc/init.d/nessusdsta启动nessus服务打开浏览器,输入登录Nessus即可(先定策略,再扫描)实验结果及分析网络信息安全渗透测试全文共13页,当前为第7页。1、信息收集-扫描活动主机网络信息安全渗透测试全文共13页,当前为第7页。图5使用fping扫描活动主机结果1图6使用fping扫描活动主机结果2网络信息安全渗透测试全文共13页,当前为第8页。通过运行fping-s-r1-g202.202.240.1202.202.240.254来扫描IP地址从202.202.240.1到202.202.240.254的活动主机,(-s)打印出最后的结果;(-r1)重复次数为1,默认情况下为3;(-g)生成目标列表,指定目标列表的起始和结束IP,此次起始IP为202.202.240.1,结束IP为202.202.240.254

。共扫描254个目标,其中74个存活,176个不可达,没有不知的IP地址。网络信息安全渗透测试全文共13页,当前为第8页。图7使用nping扫描活动主机结果图8使用netenum扫描结果网络信息安全渗透测试全文共13页,当前为第9页。使用来进行netenum扫描,显示的是202.202.240.0/24这个网段的活动主机,显示的结果。网络信息安全渗透测试全文共13页,当前为第9页。图9netdiscover扫描结果从上面的图中可以看出,netdiscover会显示出活动主机的IP地址、MAC地址等信息。2、信息收集—扫描目标主机活动端口图10nmap扫描结果1网络信息安全渗透测试全文共13页,当前为第10页。图11nmap扫描结果2网络信息安全渗透测试全文共13页,当前为第10页。图12nmap扫描结果3图13nmap扫描结果4上图是使用nmap扫描目标主机活动端口的结果,本次实验是扫描202.202.240.6的活动端口,从结果中可以看出使用TCP连接扫描和SYN扫描结果80端口是开启的,Xmas和Null扫描运行不出结果,可能是扫描的时间不够,活动端口扫描不是快速完成的。扫描结果会显示活动的端口号以及提供的服务。网络信息安全渗透测试全文共13页,当前为第11页。下面是在虚拟机的kali平台里使用zenmap对10.1.74.114进行端口扫描的结果。由于扫描结果太多,所以只对部分进行了截图分析。网络信息安全渗透测试全文共13页,当前为第11页。图14zenmap扫描结果使用zenmap对活动端口进行扫描比使用命令行简单,得到的结果比输入命令得到的结果更加详细。3、信息收集—扫描漏洞图15Nessus扫描漏洞结果1网络信息安全渗透测试全文共13页,当前为第12页。从扫描结果看出10.1.74.111有3个高危漏洞,18个中危漏洞,5个低危漏洞。网络信息安全渗透测试全文共13页,当前为第12页。下图为扫描10.1.74.111的部分具体漏洞图。图16Nessus扫描结果2心得体会通过本次网络信息安全课程的学习,对渗透过程有了一定

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论