![網(wǎng)絡(luò)信息安全滲透檢驗測試_第1頁](http://file3.renrendoc.com/fileroot_temp3/2022-2/18/a5bb6e6f-5c0a-4eb1-ace2-1f447a5f60ec/a5bb6e6f-5c0a-4eb1-ace2-1f447a5f60ec1.gif)
![網(wǎng)絡(luò)信息安全滲透檢驗測試_第2頁](http://file3.renrendoc.com/fileroot_temp3/2022-2/18/a5bb6e6f-5c0a-4eb1-ace2-1f447a5f60ec/a5bb6e6f-5c0a-4eb1-ace2-1f447a5f60ec2.gif)
![網(wǎng)絡(luò)信息安全滲透檢驗測試_第3頁](http://file3.renrendoc.com/fileroot_temp3/2022-2/18/a5bb6e6f-5c0a-4eb1-ace2-1f447a5f60ec/a5bb6e6f-5c0a-4eb1-ace2-1f447a5f60ec3.gif)
版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)
文檔簡介
1、重慶交通大學課程結(jié)業(yè)報告班級:學號:姓名:實驗項目名稱:滲透測試實驗項目性質(zhì):設(shè)計性實驗所屬課程:網(wǎng)絡(luò)信息安全實驗室(中心):軟件實驗室指導(dǎo)教師:實驗完成時間:2016 年_6_月30 日一、概述網(wǎng)絡(luò)滲透測試就是利用所有的手段進行測試,發(fā)現(xiàn)和挖掘系統(tǒng)中存在的漏洞,然后撰寫滲透測試報告,將其提供給客戶;客戶根據(jù)滲透人員提供的滲透測試報告對系統(tǒng)存 在漏洞和問題的地方進行修復(fù)和修補。滲透測試是通過模擬惡意黑客的攻擊方法,來評估計算機網(wǎng)絡(luò)系統(tǒng)安全的一種評估方法。滲透測試與其它評估方法不同,通常的評估方 法是根據(jù)已知信息資源或其它被評估對象,去發(fā)現(xiàn)所有相關(guān)的安全問題。滲透測試是根據(jù)已知可利用的安全漏洞,
2、去發(fā)現(xiàn)是否存在相應(yīng)的信息資源。應(yīng)網(wǎng)絡(luò)信息安全課程結(jié)課要求,于 2016年5月至2016年7月期間,在MobaXterm 和kail平臺進行了活動主機和活動端口掃描以及漏洞掃描,最后匯總得到了該分析報 告。二、實驗?zāi)康?熟悉kali 平臺和MobaXterm 熟悉信息收集的基本方法和技巧; 了解kali平臺下活動主機和端口掃描的方法; 了解漏洞掃描的過程;三、滲透測試范圍此次滲透測試的對象為:。四、本次分析工具介紹本次測試主要用到了 MobaXterm Nmap Nessus和kali.MobaXterm是遠程計算的終極工具箱。本次在MobaXterm上運行了 (用 戶名和密碼是root:too
3、r )和(滲透對象,用戶名和密碼: msfadmin:msfadmin)。如果在虛擬機里運行kali,首先需要安裝好虛擬機,然后下載安裝好滲透環(huán)境kail, 然后下載安裝滲透對象(Metasploitable2 Linux )。KaliLinux預(yù)裝了許多滲透測試軟件,包括nmap端口掃描器)、Wireshark(數(shù)據(jù)包分析器)、John the Ripper(密碼破解器),以及Aircrack-ng( 套用于對無線局域網(wǎng)進行滲透測試的軟件).本次測試嘗試了 Metasploit,但技術(shù)不成熟,不知道哪里出錯, 沒有成功。©C3uld no: c&nnwctto dataDG
4、Ci.Kali Linux L.k users, t呼小:*口 y H' 1serflee rnetasplQit start service metasplQt stopKali LinuH 2.x luwe佝 t(y用t即inr:事ttanConnect ion refuedr Chc<k tnot the host rm me and pert arc ccrcc: and that the fostmoatcr s acwpling T<P/ir co圖1運行Metasploit 結(jié)果圖:servlce postgstart u -: .!:-# service m
5、etaspLoit 5tartFailed Tb start metasplolt.ssrvlce: Unit metasploit.serulcs failed to Load: Nd such fit q r di rectory .圖2運行Metasploit結(jié)果圖陽 f a db_reuLld_cache+ J Purging and rebuilaing the maauLc cache in the background |tie> s&a r cr'i nt 08-G67MaLL'ilng NouVesNmeDisclosureRankDesc ri
6、pticnpayload.ii/ppc /5hell_intract ll for lrietdnormalAIX esecve Shepsy"Load/<md/unix/-eveh_t已Inet_s51pell, Rovorso TCP 炎L (totnot)nonnalUnix Caninend Spa-LDad/rrainf ramefsheLl_ree rse_tcp risnd Shall P Rovarsa TCP InlinenannalZ<05 (MVS) Compost A' nows/marags/pnat ilA_sLjppo rt_s.;c
7、. ou"it T roj anizc Support Ac ccuntranjialWi -11()' Manageposndows/inanci ge/m ssql _lcc al_au t h_b 號”沖Local Hie rosoft £QL Se rver uthDrization HypassnormalV/i idow Hew 片po舍t(yī)/w丄林已0空/曲3門3§©/專rJxlty rsistance Moduler-urn dlSticky K色廬 Pepu-sl/ 誠亠 r ic uwy/iitdr'dg>J/ w
8、iL?(. a ti Webcamno rmalW丄-itJtr心 M=ndgt!圖3運行Metasploit 結(jié)果圖3在漏洞掃描時,因為教學網(wǎng)上說Kali中內(nèi)置了 OpenVAS勺,所以打算用這個工具作為掃描工具的,可是在我使用的kali平臺里并沒有這個內(nèi)置的工具ApplicatiorsPlaces(3 TerminalWed 2113Favorite j01 - Informjtion GatherirqOJ - Vulnprahillty Ana:ysre03 - W亡b Applicatton AnaLyfiG4 - Cotabcse Assessmtnt05 - Password A
9、ttdcki06 - Wir»L&ss Atrcks07 - R«譏rg Engineering08 Exploiittion Twls09 - 5ni佈 nq S,呂f°°行rq10 - Foil Euplatdtcui11 - Forensics12 Reporting TcxAs13 - Social Ergin««rinq TodL-t14 - Sys1f*in ServicesUsuml pplicatiorsgcxisTieoniktonrBApurrix-prtw圖4沒有內(nèi)置OpenVAS勺kali本次實驗還是使
10、用了 nmap的圖形化掃描工具zenmap Nmap是目前為止使用最廣的 端口掃描工具之一,軟件提供一些非常實用的功能。比如通過 tcp/ip來甄別操作系統(tǒng) 類型、秘密掃描、動態(tài)延遲和重發(fā)、平行掃描、通過并行的 PING偵測下屬的主機、欺 騙掃描、端口過濾探測、直接的RPC掃描、分布掃描、靈活的目標選擇以及端口的描述。除了以上工具,本次還用了 Nessus,這個工具是目前全世界最多人使用的系統(tǒng)漏洞 掃描與分析軟件。五、實驗主要內(nèi)容及原理1、信息收集一掃描活動主機可以使用一些命令來進行局域網(wǎng)內(nèi)的活動主機的掃描。常用的命令有fping、nping、netenum netdiscover 等。本次滲
11、透測試選用了 netdiscover來獲取LAN中活動主機及其MAC2、信息收集一掃描目標主機活動端口信息收集有兩種方式,一種是命令行方式,一種是圖形化界面方式。常用的命令是 namp使用語法:nmap參數(shù) 目標主機IP地址。圖形界面工具是zenmap。3、信息收集一掃描漏洞Nessus是使用比較多的系統(tǒng)漏洞掃描與分析軟件。六、實驗過程簡述1、信息收集-掃描活動主機實驗步驟:在MobaXterm下進行命令行形式進行活動主機的掃描:fping :掃描指定范圍內(nèi)的活動主機(fping -s -r 1 );nping :對防火墻過濾ICMP或主機不對ICMP響應(yīng)的情況,則可不使用ICMP 直接定制
12、TCP包 發(fā)出運行 ;netenum:速度超快的活動主機掃描器(運行10 ) ( 10代表超時時間,越長越準確)netdiscover :獲取LAN中活動主機及其MAC等信息(運行netdiscover即可);也在虛擬機里進行了 netdiscover掃描。2、信息收集一掃描目標主機活動端口實驗步驟:在MobaXterm中輸入下列的命令即可完成目標主機活動端口的掃描:-PN -PN -PN -PN TCP 連接掃描:nmap -sT -p-SYN 掃描:nmap -sS -p-Xmas 掃描
13、:nmap -sX -p-Null 掃描:nmap -sN -p-3、信息收集一掃描漏洞實驗步驟:Nessus是目前全世界最多人使用的系統(tǒng)漏洞掃描與分析軟件。以下為安 裝及配置步驟:下載Nessus軟件進行注冊,選擇家庭版,注冊號將發(fā)送到郵箱使用命令 命令進行安裝運行命令 /opt/nessus/bin/nessus-fetch -register(你得到的注冊號)進行注冊及更新模塊運行命令/opt/nessus/sbin/nessus-adduser添加用戶并設(shè)為管理員(需記住,后面登錄要使用)運行命令 /etc/init.d/nessusd sta 啟動 nessus 服務(wù)打開瀏覽器,輸入
14、 登錄Nessus即可(先定策略,再掃描)七、實驗結(jié)果及分析1、信息收集-掃描活動主機rootOka Li-NSJX;1 is 2G3 is 2G2.202.24Q.14 is282.292.240.15 is6 is 2Q2.292.240.17 is 2Q2.292.24fl.2Q is 202.292.240.21 is 302.2Q2.240.22 asTping -s -r 1 -g 202.202,240.1 20alivealivealivealivealivealivealivealivealive圖5使
15、用fping掃描活動主機結(jié)果1工4口is unreacnao le2G2 *202 *240 *251 is unreachableunreachable254 targetsJ8 alive176 unreachable6 unknown addressestimeouts (waiting Tor response) ICHP Echos sentICPV Echo Replies received other ICMP received日4G ns (min round trip timeJQ.90 ns (avg round trip tine)3*50 ns (max round t
16、rip time)11.6Q6 sec (elapsed real time)圖6使用fping掃描活動主機結(jié)果通過運行 來掃描 IP 地址從 到的活動主機,(-S)打印出最后的結(jié)果;(-r 1 )重 復(fù)次數(shù)為1,默認情況下為3; (-g )生成目標列表,指定目標列表的起始和結(jié)束IP,此 次起始IP為,結(jié)束IP為。共掃描254個目標,其 中74個存活,176個不可達,沒有不知的IP地址I丄-NSJX1-# nping -匚1 - -1up -p &G -f lags syn 202.2&2.240.6Starting Nping Q.7,12 f
17、/nping ) at 2016-96-23 14:06 C5TSENT 9.0273s) TCP S±d=224 iplon=4Gseq-1426136455 win-1400=44$eq=317726134 wn=l&3B4 <mss 146G>Max rtt: 0.791ns | Min rtt: 0,7?Jni5 | Avg rtt: Q. 791msRaw pa匚kets sent: L (40B) | ncvd: 1 (46B) | Lost: e 0.00%)即丄nq done: 1 JP address pinged in 1.&6 sec
18、onds圖7使用nping掃描活動主機結(jié)果raotOkali-rdSJX:25262202.202-2G2.246-21202-202,246.313252-202 .246.352Q22日2,246.36252,202.246-4020220224Q41202-202,240.43圖8使用netenum掃描結(jié)果使用來進行netenum掃描,顯示的是這個網(wǎng)段的活動主機,顯示的結(jié)果rootKaLi'MbJJC ff cetaiscoer -r it). KCurrently scannin<|: Finished! | Sc ree
19、n View; Unique Hosts122 Captured ARP Req/Rep packets, from 10 hosts. Total size: 7320IPAtAddressCountLn MAC V&ndor / -lostnmG0.0-0-。 Q 百 SG 5£ ifl.l./4.3 朗 10.1,74,4 QO 1G.1.74.5 9G 10.1*74.6 眥 1G.1,74.7 9G 1G.1.74.& 銅 900 00 10h1.74.13 眥 4
20、 136 10.1.7,110 0(313 0G14 朋 10.1,74-129 關(guān) 21 GOO Bg 0090000-000999995 5 <5 5 5 5 色 E 昌 o c 5 5 5 5 5 5 5b9:21 b8 21 31:d5 b占:33 bg:34 b9:7d 36:82 25:f8 2115a 21:5a 34:33 ba; 77 b9;3? bs:sa b9:45 b9:73 b9:3d b9:24ddltJ5bBC0 a e_9f 06 931 d d dd 4 e 8 1 3 3 5 4 o 7 t c 7
21、 74 0 216 fi- 666776-77ill60 ifrwa re, Inc . 4S&re, Inc.£4& Fuj _dn FVj丄j_E heiwur ki lo T ltd krMwa r&, lrtc.72G re, Irtc. 66G IfMwa re, Inc. 36G SILICON, LTD. J60 SILICON, LTD.SILICON, LTD. 360 SILICON, LTD 360 SILICON, LTD 420 VMware, Inc* 420 vnware, inc. 汕& VPMa re t inc. 4
22、2& VMwa re P Inc. 42Q VMware, Inc. 36& VMware. Inc. J6G l/Nwa re, Inc -netdiscover 掃描結(jié)果從上面的圖中可以看出,netdiscover會顯示出活動主機的IP地址、MACM址等信息。2、信息收集一掃描目標主機活動端口root(akali-NSJX: -# nmap -sT -p- -PM 262 202 24B 丘Starting Nmap 7 + 12 https;7/nniap(org at 2C16-&6-23 14;28 CSTNtnspreport for news .cqjtu
23、«edu .cn (2C2.202 »240.6)Host is up (9.0OLQs latency)Not shown: &&S34 filtered portsPORT STATE SERVICEBG/tcp open httpNlmap done: 1 IP address 1 host up J scanned in 10B seconds圖10 nmap掃描結(jié)果1rootkaIi-NSJX: -# nmap 叩 沖忖 202_202.240_6Starting Mmap 7.12 ( https:/nmap-org ) at 2916-06-2
24、3 14:33 CST hJinap scan report for www. cqj tu. (262.202-249.6)Host is up (0.0Q666s latency.Not shown: 55534 filtered portsPORT STATE 5ERVICESQ/tcp open httpNmap done: 1 IP address (1 host up) scanned in 164.SB seconds圖11 nmap掃描結(jié)果2rootkali-NSJX: nMap _sx -p- -PN 2B2.2G2.240,6Starting Nmap 7.12 ( ) a
25、t 2G16-Gfi*23 15:16 CSIStats: B:日5:58 elapsed; 9 hosts completed (1 up), 1 undergoing XMAS ScanXMAS Sc a n TjLmng: About 3.done ; ETC : IS: 5S 3 i 32 : 90 remaining)Stats: 9:07:15 elapsed: 9 hosts compteted 1 up)r 1 undergoing XMAS Scan XMAS Sean Timing : About 3.done ; ETC : 18:55 (3:31: 42 remaini
26、ng)Stats: 6:97:17 elapsed; 9 hosts completed (1 up), 1 undergoing XMAS Scan XMA5 Scan Timing: About 3.33& done; ETC: 13:55 (3:31:oe remaining)圖12 nmap掃描結(jié)果3in_ch i i ui1 i_a ii工 -i_r ,_.亠 a_ 11w-root(akali-NSJK:"-f Starting Mmsp 7.12 ( ) at 201b-0623 15:94 C5T Stats: e:G9:5S
27、elapsed:NULL Scan Timing: AboutStats: G:19:G1 elapsed;NULL Scan Timing: AboutStats: Si 10:03 &lapsed;NULL Scan Timing: AboutStats: S:IQ:G5 elapsed;NULL Scan Timing: AboutStats: 0:10:66 elapsed;NULL Scan 7lining: Stats: 6:19;G7 elapsed;NULL Scan Timing: AboutStats; 6:19:63 elapsed;NULL Scan Timin
28、g: AboutAbout9 hosts completed (1 up)P 1 unde rgoing NULL 4.55% done; ETC: 18:43 (3:23:51 remaining)Q hosts completed (I up), 1 undergoing NULL 4,58% done: ETC: IS(3:28:48 r&maimng)G hosts completed (1 up)p 1 unde rgoing MULL 4.59% don$: ETC: 18:43 (3:28:46 r&maimng) ipleted (1 up), 1 underg
29、oing NULL 4.61s don« ; ETC: 18 :43 (2: 2S :44 rmainrrig) mpleted (1 up), 1 unde rgoing NULL 4.625 done : ETC: IS : 42 (3: 2S :45 remainxrig)0 hosts co miQ hos ts c oun日 hosts completed (1 up)P 1 unde rgoing HULL4.62% done; ETC: IB:43 (39 hosts completed (1 up), 4.63% done; ETC: IB:43 (32S :42 r
30、emamirig)1 unde rgoing IWLL 28:41 remaining)ScanScanScanScanScanScanScan圖13 nmap掃描結(jié)果4上圖是使用nmap掃描目標主機活動端口的結(jié)果,本次實驗是掃描的活動端口,從結(jié)果中可以看出使用TCP連接掃描和SYN掃描結(jié)果80端口是開啟的,Xmas和Null掃描運行不出結(jié)果,可能是掃描的時間不夠,活動端口掃描不是快速完成 的。掃描結(jié)果會顯示活動的端口號以及提供的服務(wù)。下面是在虛擬機的kali平臺里使用zenmap對進行端口掃描的結(jié)果。由于掃描結(jié)果太多,所以只對部分進行了截圖分析Scanning Discovered open
31、 port Discovered open port Discovered open port Discovered open port Discovered open port Discovered open port Discovered open port Discovered open port Discovered open port Discovered open port Discovered open part Discovered open port Discovered open port Discovered open port Discovered open port Discovered open port Discovered open port1000 ports23/tcp on 22/tcp on 5900/tcp on IB.1.74.114 21/tcp on 3306/tcp on 44/tcp on 53/tc
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
- 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 體育賽事宣傳推廣策略考核試卷
- 2025-2030年咸味混合堅果行業(yè)跨境出海戰(zhàn)略研究報告
- 2025-2030年可降解人工骨釘行業(yè)跨境出海戰(zhàn)略研究報告
- 2025-2030年堅果蜂蜜烤制行業(yè)跨境出海戰(zhàn)略研究報告
- 2025-2030年戶外足球場行業(yè)跨境出海戰(zhàn)略研究報告
- 家電配件表面處理技術(shù)考核試卷
- 2025-2030年數(shù)字繪畫體驗館行業(yè)深度調(diào)研及發(fā)展戰(zhàn)略咨詢報告
- 意外傷害保險產(chǎn)品比較考核試卷
- 公共就業(yè)服務(wù)人力資源服務(wù)市場規(guī)范考核試卷
- 農(nóng)業(yè)科技創(chuàng)新激勵政策考核試卷
- 光伏電站生產(chǎn)準備大綱全套
- 員工內(nèi)部眾籌方案
- 媽祖重離子醫(yī)院硼中子俘獲治療系統(tǒng)環(huán)境影響報告
- 復(fù)變函數(shù)與積分變換期末考試試卷及答案
- 初中班級成績分析課件
- 海洋工程裝備制造職業(yè)發(fā)展研究報告
- 勞務(wù)合同樣本下載
- 聰明格練習題(初、中級)
- 20XX年吉林省事業(yè)單位公開招聘人員審核備案表
- 產(chǎn)科危重癥識別與處理及危重癥管理培訓課件
- 韻達快遞員工勞務(wù)合同范本
評論
0/150
提交評論