網(wǎng)絡(luò)信息安全滲透檢驗(yàn)測(cè)試_第1頁
網(wǎng)絡(luò)信息安全滲透檢驗(yàn)測(cè)試_第2頁
網(wǎng)絡(luò)信息安全滲透檢驗(yàn)測(cè)試_第3頁
已閱讀5頁,還剩11頁未讀 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

1、重慶交通大學(xué)課程結(jié)業(yè)報(bào)告班級(jí):學(xué)號(hào):姓名:實(shí)驗(yàn)項(xiàng)目名稱:滲透測(cè)試實(shí)驗(yàn)項(xiàng)目性質(zhì):設(shè)計(jì)性實(shí)驗(yàn)所屬課程:網(wǎng)絡(luò)信息安全實(shí)驗(yàn)室(中心):軟件實(shí)驗(yàn)室指導(dǎo)教師:實(shí)驗(yàn)完成時(shí)間:2016 年_6_月30 日一、概述網(wǎng)絡(luò)滲透測(cè)試就是利用所有的手段進(jìn)行測(cè)試,發(fā)現(xiàn)和挖掘系統(tǒng)中存在的漏洞,然后撰寫滲透測(cè)試報(bào)告,將其提供給客戶;客戶根據(jù)滲透人員提供的滲透測(cè)試報(bào)告對(duì)系統(tǒng)存 在漏洞和問題的地方進(jìn)行修復(fù)和修補(bǔ)。滲透測(cè)試是通過模擬惡意黑客的攻擊方法,來評(píng)估計(jì)算機(jī)網(wǎng)絡(luò)系統(tǒng)安全的一種評(píng)估方法。滲透測(cè)試與其它評(píng)估方法不同,通常的評(píng)估方 法是根據(jù)已知信息資源或其它被評(píng)估對(duì)象,去發(fā)現(xiàn)所有相關(guān)的安全問題。滲透測(cè)試是根據(jù)已知可利用的安全漏洞,

2、去發(fā)現(xiàn)是否存在相應(yīng)的信息資源。應(yīng)網(wǎng)絡(luò)信息安全課程結(jié)課要求,于 2016年5月至2016年7月期間,在MobaXterm 和kail平臺(tái)進(jìn)行了活動(dòng)主機(jī)和活動(dòng)端口掃描以及漏洞掃描,最后匯總得到了該分析報(bào) 告。二、實(shí)驗(yàn)?zāi)康?熟悉kali 平臺(tái)和MobaXterm 熟悉信息收集的基本方法和技巧; 了解kali平臺(tái)下活動(dòng)主機(jī)和端口掃描的方法; 了解漏洞掃描的過程;三、滲透測(cè)試范圍此次滲透測(cè)試的對(duì)象為:。四、本次分析工具介紹本次測(cè)試主要用到了 MobaXterm Nmap Nessus和kali.MobaXterm是遠(yuǎn)程計(jì)算的終極工具箱。本次在MobaXterm上運(yùn)行了 (用 戶名和密碼是root:too

3、r )和(滲透對(duì)象,用戶名和密碼: msfadmin:msfadmin)。如果在虛擬機(jī)里運(yùn)行kali,首先需要安裝好虛擬機(jī),然后下載安裝好滲透環(huán)境kail, 然后下載安裝滲透對(duì)象(Metasploitable2 Linux )。KaliLinux預(yù)裝了許多滲透測(cè)試軟件,包括nmap端口掃描器)、Wireshark(數(shù)據(jù)包分析器)、John the Ripper(密碼破解器),以及Aircrack-ng( 套用于對(duì)無線局域網(wǎng)進(jìn)行滲透測(cè)試的軟件).本次測(cè)試嘗試了 Metasploit,但技術(shù)不成熟,不知道哪里出錯(cuò), 沒有成功。©C3uld no: c&nnwctto dataDG

4、Ci.Kali Linux L.k users, t呼?。?口 y H' 1serflee rnetasplQit start service metasplQt stopKali LinuH 2.x luwe佝 t(y用t即inr:事ttanConnect ion refuedr Chc<k tnot the host rm me and pert arc ccrcc: and that the fostmoatcr s acwpling T<P/ir co圖1運(yùn)行Metasploit 結(jié)果圖:servlce postgstart u -: .!:-# service m

5、etaspLoit 5tartFailed Tb start metasplolt.ssrvlce: Unit metasploit.serulcs failed to Load: Nd such fit q r di rectory .圖2運(yùn)行Metasploit結(jié)果圖陽 f a db_reuLld_cache+ J Purging and rebuilaing the maauLc cache in the background |tie> s&a r cr'i nt 08-G67MaLL'ilng NouVesNmeDisclosureRankDesc ri

6、pticnpayload.ii/ppc /5hell_intract ll for lrietdnormalAIX esecve Shepsy"Load/<md/unix/-eveh_t已Inet_s51pell, Rovorso TCP 炎L (totnot)nonnalUnix Caninend Spa-LDad/rrainf ramefsheLl_ree rse_tcp risnd Shall P Rovarsa TCP InlinenannalZ<05 (MVS) Compost A' nows/marags/pnat ilA_sLjppo rt_s.;c

7、. ou"it T roj anizc Support Ac ccuntranjialWi -11()' Manageposndows/inanci ge/m ssql _lcc al_au t h_b 號(hào)”沖Local Hie rosoft £QL Se rver uthDrization HypassnormalV/i idow Hew 片po舍t(yī)/w丄林已0空/曲3門3§©/專rJxlty rsistance Moduler-urn dlSticky K色廬 Pepu-sl/ 誠(chéng)亠 r ic uwy/iitdr'dg>J/ w

8、iL?(. a ti Webcamno rmalW丄-itJtr心 M=ndgt!圖3運(yùn)行Metasploit 結(jié)果圖3在漏洞掃描時(shí),因?yàn)榻虒W(xué)網(wǎng)上說Kali中內(nèi)置了 OpenVAS勺,所以打算用這個(gè)工具作為掃描工具的,可是在我使用的kali平臺(tái)里并沒有這個(gè)內(nèi)置的工具ApplicatiorsPlaces(3 TerminalWed 2113Favorite j01 - Informjtion GatherirqOJ - Vulnprahillty Ana:ysre03 - W亡b Applicatton AnaLyfiG4 - Cotabcse Assessmtnt05 - Password A

9、ttdcki06 - Wir»L&ss Atrcks07 - R«譏rg Engineering08 Exploiittion Twls09 - 5ni佈 nq S,呂f°°行rq10 - Foil Euplatdtcui11 - Forensics12 Reporting TcxAs13 - Social Ergin««rinq TodL-t14 - Sys1f*in ServicesUsuml pplicatiorsgcxisTieoniktonrBApurrix-prtw圖4沒有內(nèi)置OpenVAS勺kali本次實(shí)驗(yàn)還是使

10、用了 nmap的圖形化掃描工具zenmap Nmap是目前為止使用最廣的 端口掃描工具之一,軟件提供一些非常實(shí)用的功能。比如通過 tcp/ip來甄別操作系統(tǒng) 類型、秘密掃描、動(dòng)態(tài)延遲和重發(fā)、平行掃描、通過并行的 PING偵測(cè)下屬的主機(jī)、欺 騙掃描、端口過濾探測(cè)、直接的RPC掃描、分布掃描、靈活的目標(biāo)選擇以及端口的描述。除了以上工具,本次還用了 Nessus,這個(gè)工具是目前全世界最多人使用的系統(tǒng)漏洞 掃描與分析軟件。五、實(shí)驗(yàn)主要內(nèi)容及原理1、信息收集一掃描活動(dòng)主機(jī)可以使用一些命令來進(jìn)行局域網(wǎng)內(nèi)的活動(dòng)主機(jī)的掃描。常用的命令有fping、nping、netenum netdiscover 等。本次滲

11、透測(cè)試選用了 netdiscover來獲取LAN中活動(dòng)主機(jī)及其MAC2、信息收集一掃描目標(biāo)主機(jī)活動(dòng)端口信息收集有兩種方式,一種是命令行方式,一種是圖形化界面方式。常用的命令是 namp使用語法:nmap參數(shù) 目標(biāo)主機(jī)IP地址。圖形界面工具是zenmap。3、信息收集一掃描漏洞Nessus是使用比較多的系統(tǒng)漏洞掃描與分析軟件。六、實(shí)驗(yàn)過程簡(jiǎn)述1、信息收集-掃描活動(dòng)主機(jī)實(shí)驗(yàn)步驟:在MobaXterm下進(jìn)行命令行形式進(jìn)行活動(dòng)主機(jī)的掃描:fping :掃描指定范圍內(nèi)的活動(dòng)主機(jī)(fping -s -r 1 );nping :對(duì)防火墻過濾ICMP或主機(jī)不對(duì)ICMP響應(yīng)的情況,則可不使用ICMP 直接定制

12、TCP包 發(fā)出運(yùn)行 ;netenum:速度超快的活動(dòng)主機(jī)掃描器(運(yùn)行10 ) ( 10代表超時(shí)時(shí)間,越長(zhǎng)越準(zhǔn)確)netdiscover :獲取LAN中活動(dòng)主機(jī)及其MAC等信息(運(yùn)行netdiscover即可);也在虛擬機(jī)里進(jìn)行了 netdiscover掃描。2、信息收集一掃描目標(biāo)主機(jī)活動(dòng)端口實(shí)驗(yàn)步驟:在MobaXterm中輸入下列的命令即可完成目標(biāo)主機(jī)活動(dòng)端口的掃描:-PN -PN -PN -PN TCP 連接掃描:nmap -sT -p-SYN 掃描:nmap -sS -p-Xmas 掃描

13、:nmap -sX -p-Null 掃描:nmap -sN -p-3、信息收集一掃描漏洞實(shí)驗(yàn)步驟:Nessus是目前全世界最多人使用的系統(tǒng)漏洞掃描與分析軟件。以下為安 裝及配置步驟:下載Nessus軟件進(jìn)行注冊(cè),選擇家庭版,注冊(cè)號(hào)將發(fā)送到郵箱使用命令 命令進(jìn)行安裝運(yùn)行命令 /opt/nessus/bin/nessus-fetch -register(你得到的注冊(cè)號(hào))進(jìn)行注冊(cè)及更新模塊運(yùn)行命令/opt/nessus/sbin/nessus-adduser添加用戶并設(shè)為管理員(需記住,后面登錄要使用)運(yùn)行命令 /etc/init.d/nessusd sta 啟動(dòng) nessus 服務(wù)打開瀏覽器,輸入

14、 登錄Nessus即可(先定策略,再掃描)七、實(shí)驗(yàn)結(jié)果及分析1、信息收集-掃描活動(dòng)主機(jī)rootOka Li-NSJX;1 is 2G3 is 2G2.202.24Q.14 is282.292.240.15 is6 is 2Q2.292.240.17 is 2Q2.292.24fl.2Q is 202.292.240.21 is 302.2Q2.240.22 asTping -s -r 1 -g 202.202,240.1 20alivealivealivealivealivealivealivealivealive圖5使

15、用fping掃描活動(dòng)主機(jī)結(jié)果1工4口is unreacnao le2G2 *202 *240 *251 is unreachableunreachable254 targetsJ8 alive176 unreachable6 unknown addressestimeouts (waiting Tor response) ICHP Echos sentICPV Echo Replies received other ICMP received日4G ns (min round trip timeJQ.90 ns (avg round trip tine)3*50 ns (max round t

16、rip time)11.6Q6 sec (elapsed real time)圖6使用fping掃描活動(dòng)主機(jī)結(jié)果通過運(yùn)行 來掃描 IP 地址從 到的活動(dòng)主機(jī),(-S)打印出最后的結(jié)果;(-r 1 )重 復(fù)次數(shù)為1,默認(rèn)情況下為3; (-g )生成目標(biāo)列表,指定目標(biāo)列表的起始和結(jié)束IP,此 次起始IP為,結(jié)束IP為。共掃描254個(gè)目標(biāo),其 中74個(gè)存活,176個(gè)不可達(dá),沒有不知的IP地址I丄-NSJX1-# nping -匚1 - -1up -p &G -f lags syn 202.2&2.240.6Starting Nping Q.7,12 f

17、/nping ) at 2016-96-23 14:06 C5TSENT 9.0273s) TCP S±d=224 iplon=4Gseq-1426136455 win-1400=44$eq=317726134 wn=l&3B4 <mss 146G>Max rtt: 0.791ns | Min rtt: 0,7?Jni5 | Avg rtt: Q. 791msRaw pa匚kets sent: L (40B) | ncvd: 1 (46B) | Lost: e 0.00%)即丄nq done: 1 JP address pinged in 1.&6 sec

18、onds圖7使用nping掃描活動(dòng)主機(jī)結(jié)果raotOkali-rdSJX:25262202.202-2G2.246-21202-202,246.313252-202 .246.352Q22日2,246.36252,202.246-4020220224Q41202-202,240.43圖8使用netenum掃描結(jié)果使用來進(jìn)行netenum掃描,顯示的是這個(gè)網(wǎng)段的活動(dòng)主機(jī),顯示的結(jié)果rootKaLi'MbJJC ff cetaiscoer -r it). KCurrently scannin<|: Finished! | Sc ree

19、n View; Unique Hosts122 Captured ARP Req/Rep packets, from 10 hosts. Total size: 7320IPAtAddressCountLn MAC V&ndor / -lostnmG0.0-0-。 Q 百 SG 5£ ifl.l./4.3 朗 10.1,74,4 QO 1G.1.74.5 9G 10.1*74.6 眥 1G.1,74.7 9G 1G.1.74.& 銅 900 00 10h1.74.13 眥 4

20、 136 10.1.7,110 0(313 0G14 朋 10.1,74-129 關(guān) 21 GOO Bg 0090000-000999995 5 <5 5 5 5 色 E 昌 o c 5 5 5 5 5 5 5b9:21 b8 21 31:d5 b占:33 bg:34 b9:7d 36:82 25:f8 2115a 21:5a 34:33 ba; 77 b9;3? bs:sa b9:45 b9:73 b9:3d b9:24ddltJ5bBC0 a e_9f 06 931 d d dd 4 e 8 1 3 3 5 4 o 7 t c 7

21、 74 0 216 fi- 666776-77ill60 ifrwa re, Inc . 4S&re, Inc.£4& Fuj _dn FVj丄j_E heiwur ki lo T ltd krMwa r&, lrtc.72G re, Irtc. 66G IfMwa re, Inc. 36G SILICON, LTD. J60 SILICON, LTD.SILICON, LTD. 360 SILICON, LTD 360 SILICON, LTD 420 VMware, Inc* 420 vnware, inc. 汕& VPMa re t inc. 4

22、2& VMwa re P Inc. 42Q VMware, Inc. 36& VMware. Inc. J6G l/Nwa re, Inc -netdiscover 掃描結(jié)果從上面的圖中可以看出,netdiscover會(huì)顯示出活動(dòng)主機(jī)的IP地址、MACM址等信息。2、信息收集一掃描目標(biāo)主機(jī)活動(dòng)端口root(akali-NSJX: -# nmap -sT -p- -PM 262 202 24B 丘Starting Nmap 7 + 12 https;7/nniap(org at 2C16-&6-23 14;28 CSTNtnspreport for news .cqjtu

23、«edu .cn (2C2.202 »240.6)Host is up (9.0OLQs latency)Not shown: &&S34 filtered portsPORT STATE SERVICEBG/tcp open httpNlmap done: 1 IP address 1 host up J scanned in 10B seconds圖10 nmap掃描結(jié)果1rootkaIi-NSJX: -# nmap 叩 沖忖 202_202.240_6Starting Mmap 7.12 ( https:/nmap-org ) at 2916-06-2

24、3 14:33 CST hJinap scan report for www. cqj tu. (262.202-249.6)Host is up (0.0Q666s latency.Not shown: 55534 filtered portsPORT STATE 5ERVICESQ/tcp open httpNmap done: 1 IP address (1 host up) scanned in 164.SB seconds圖11 nmap掃描結(jié)果2rootkali-NSJX: nMap _sx -p- -PN 2B2.2G2.240,6Starting Nmap 7.12 ( ) a

25、t 2G16-Gfi*23 15:16 CSIStats: B:日5:58 elapsed; 9 hosts completed (1 up), 1 undergoing XMAS ScanXMAS Sc a n TjLmng: About 3.done ; ETC : IS: 5S 3 i 32 : 90 remaining)Stats: 9:07:15 elapsed: 9 hosts compteted 1 up)r 1 undergoing XMAS Scan XMAS Sean Timing : About 3.done ; ETC : 18:55 (3:31: 42 remaini

26、ng)Stats: 6:97:17 elapsed; 9 hosts completed (1 up), 1 undergoing XMAS Scan XMA5 Scan Timing: About 3.33& done; ETC: 13:55 (3:31:oe remaining)圖12 nmap掃描結(jié)果3in_ch i i ui1 i_a ii工 -i_r ,_.亠 a_ 11w-root(akali-NSJK:"-f Starting Mmsp 7.12 ( ) at 201b-0623 15:94 C5T Stats: e:G9:5S

27、elapsed:NULL Scan Timing: AboutStats: G:19:G1 elapsed;NULL Scan Timing: AboutStats: Si 10:03 &lapsed;NULL Scan Timing: AboutStats: S:IQ:G5 elapsed;NULL Scan Timing: AboutStats: 0:10:66 elapsed;NULL Scan 7lining: Stats: 6:19;G7 elapsed;NULL Scan Timing: AboutStats; 6:19:63 elapsed;NULL Scan Timin

28、g: AboutAbout9 hosts completed (1 up)P 1 unde rgoing NULL 4.55% done; ETC: 18:43 (3:23:51 remaining)Q hosts completed (I up), 1 undergoing NULL 4,58% done: ETC: IS(3:28:48 r&maimng)G hosts completed (1 up)p 1 unde rgoing MULL 4.59% don$: ETC: 18:43 (3:28:46 r&maimng) ipleted (1 up), 1 underg

29、oing NULL 4.61s don« ; ETC: 18 :43 (2: 2S :44 rmainrrig) mpleted (1 up), 1 unde rgoing NULL 4.625 done : ETC: IS : 42 (3: 2S :45 remainxrig)0 hosts co miQ hos ts c oun日 hosts completed (1 up)P 1 unde rgoing HULL4.62% done; ETC: IB:43 (39 hosts completed (1 up), 4.63% done; ETC: IB:43 (32S :42 r

30、emamirig)1 unde rgoing IWLL 28:41 remaining)ScanScanScanScanScanScanScan圖13 nmap掃描結(jié)果4上圖是使用nmap掃描目標(biāo)主機(jī)活動(dòng)端口的結(jié)果,本次實(shí)驗(yàn)是掃描的活動(dòng)端口,從結(jié)果中可以看出使用TCP連接掃描和SYN掃描結(jié)果80端口是開啟的,Xmas和Null掃描運(yùn)行不出結(jié)果,可能是掃描的時(shí)間不夠,活動(dòng)端口掃描不是快速完成 的。掃描結(jié)果會(huì)顯示活動(dòng)的端口號(hào)以及提供的服務(wù)。下面是在虛擬機(jī)的kali平臺(tái)里使用zenmap對(duì)進(jìn)行端口掃描的結(jié)果。由于掃描結(jié)果太多,所以只對(duì)部分進(jìn)行了截圖分析Scanning Discovered open

31、 port Discovered open port Discovered open port Discovered open port Discovered open port Discovered open port Discovered open port Discovered open port Discovered open port Discovered open port Discovered open part Discovered open port Discovered open port Discovered open port Discovered open port Discovered open port Discovered open port1000 ports23/tcp on 22/tcp on 5900/tcp on IB.1.74.114 21/tcp on 3306/tcp on 44/tcp on 53/tc

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

評(píng)論

0/150

提交評(píng)論